Simplicidad, flexibilidad y un alto nivel de integración

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Simplicidad, flexibilidad y un alto nivel de integración"

Transcripción

1 Simplicidad, flexibilidad y un alto nivel de integración IMT es un agregador de aplicaciones de seguridad, rendimiento y gestión de red. Cubre las necesidades para el funcionamiento de grupos de trabajo de cientos de usuarios. Uniendo capacidades de routing, switching, seguridad, alta disponibilidad y gestión de datos en una sola plataforma software, las empresas pueden dar, de una manera económica, nuevos servicios, conectividad segura, más rendimiento y una mejor experiencia de usuario. Las soluciones tradicionales son difíciles de instalar, gestionar y actualizar, lo que incrementa la complejidad operativa y eleva los costes. Las organizaciones demandan una aproximación integrada a la seguridad, productividad, continuidad y gestión de la red, que combine las funcionalidades de tecnologías diversas. Al integrar prácticamente todas las funcionalidades requeridas en la red desde el punto de vista de la seguridad, mejora del rendimiento, productividad, alta disponibilidad y gestión, el IMT permite a las empresas cubrir sus necesidades mediante la instalación y gestión de un solo producto, con una dramática disminución de la inversión, la operación y el mantenimiento. Mediante una gestión centralizada y simplificada que permite la configuración de todas las funcionalidades a través de un único e intuitivo interfaz gráfico, el IMT se despliega fácilmente en toda la red de localizaciones distribuidas de forma unificada. Estas características nos permiten reemplazar, con un IMT, varios dispositivos y aplicaciones: UTM (FW, VPN IPSEC y SSL, antivirus, IDS, content security), NAC, balanceador de carga y líneas, proxy, servidor DNS, centralita VoIP, servidor de fax, caché dinámico y más. Su diseño posibilita un alto grado de interoperabilidad con el resto de dispositivos de su red, permitiendo, por ejemplo, el establecimiento de túneles VPN con otras oficinas o servicios centrales en los que hay equipos de otros fabricantes. Ofrece simplicidad en la gestión permitiendo la configuración, a través de un único e intuitivo interfaz gráfico, de todas las aplicaciones disponibles. 1

2 Comparativa Características de hardware y ventajas certificado IMTv3 se ha optimizado para su implantación en cualquier hardware (Intel o AMD) con al menos 1,8GHz de procesador y 2GB de memoria RAM. El fabricante suministra actualmente los siguientes modelos de hardware según las necesidades de su red: Hardware UNO PLUS 1U Detalles técnicos comparativa Dimensiones => 205W x 140D x 40H mm Peso => 850 g Procesor=> Intel HM77 Express Memoria (RAM) => 2GB DDR3 Espacio HDD => 2.5" HDD x 1 USB 2.0 => 2 Unidades Ethernet => 2 x GbE Firewall performance => 830 Mbps Firewall performance (large packets) => 1.8 Mbps Dimensiones => 275W x 172D x 50H mm Peso => 2 kg Procesor => Intel Atom D GHz Memoria (RAM) => 4GB DDR3 Espacio HDD => 2.5" HDD x 1 USB 2.0 => 2, Expand to 8 Ethernet => 4 x GbE Firewall performance => 830 Mbps Firewall performance (large packets) => 1.8 Gbps Dimensiones => 483.7W x 257.3D x 44.5H mm Peso => 3 kg Procesor => Intel Atom D GHz Memoria (RAM) => 4GB DDR3 Espacio HDD => 2.5" HDD x 1 USB 2.0 => 2 Unidades Ethernet => 6 x GbE Firewall performance => 830 Mbps Firewall performance (large packets) => 1.8 Gbps IMT es un avanzado sistema de software capaz de integrar y gestionar, de manera modular, tecnologías o aplicaciones que coexisten de manera sencilla y eficaz. 2

3 Módulos activos La gestión se lleva a cabo a través de un completo y cómodo interfaz gráfico. Es posible gestionar un grupo de IMTs instalados en la red de forma centralizada, característica imprescindible para despliegues geográficamente distribuidos. El sistema ofrece innumerables posibilidades dentro de una amplia variedad de entornos. Principales características del sistema IMT: Posibilita múltiples configuraciones para cada tecnología. Reduce al máximo los tiempos de configuración y puesta en marcha respecto a cualquier otra solución del mercado. Ofrece sencillez de manejo y monitorización única: una pantalla por tecnología. Garantiza un excelente rendimiento, hasta 800 equipos en red. Genera nuevas versiones con actualizaciones periódicas. Presenta un diseño modular ideado para la integración de todo tipo de desarrollos tecnológicos de terceros: máxima cobertura y capacidad. 3

4 Ventajas: Bajo coste de adquisición, gestión y mantenimiento. Cubre las necesidades de una red desde el punto de vista de la seguridad, la alta disponibilidad, la productividad y la gestión con un único equipo. Amplia gama de servicios (56 servicios activos). Se adapta a distintos escenarios: oficinas, centros educativos, delegaciones, hospitales o clínicas, ayuntamientos, hoteles, etc. Garantiza un excelente rendimiento, hasta 800 equipos en red. Proporciona un control absoluto en la red de la empresa. DCHP SERVER DNS SERVER SNMP PROXY SIP DYN DNS NoIP RADIUS VRRP MYSQL POSTGRE SQL LDAP GESTOR C.I.R. WAKE ON LAN POWER OFF PCs SERVICIOS DE RED Potente servidor de DHCP con posibilidad de asignación de IPs por MAC, WINS, por rangos de IPs o por cada una de las interfaces de red configuradas en el IMT. Servidor DNS preparado para la asignación propia de nombres y forwardear a servidores externos o internos. Tiene la posibilidad de determinar las redes con acceso al mismo así como de gestionar y nombrar dominios internos a la red. Servidor SNMP con la posibilidad de asignación de nombres propios a cada uno de los IMTs y la posibilidad de controlar el acceso desde las redes al mismo. Permite controlar y analizar las comunicaciones VoIP que se realicen con el protocolo SIP. Servicio creado para proporcionar un nombre DNS en aquellas sedes que no contengan una IP pública. Servicio creado para proporcionar un nombre DNS en aquellas sedes que no contengan una IP pública. Servidor Radius administrable para controlar el acceso a internet a redes completas o segmentos de las mismas. Servicio preparado para el control de posibles caídas de un IMT. Registra dos IMTs como primario y secundario y en el caso de producirse alguna incidencia en el principal redistribuye el tráfico por el secundario. Servicio preparado para el control de las BBDD de mysql a través de una sencilla interfaz web. Servicio preparado para el control de las BBDD de postgre sql a través de una sencilla interfaz web. Servicio preparado para gestionar arboles de directorios desde una sencilla interfaz web. Diseñado para actuar como gestor de instalaciones masivas de sistemas operativos. Gestiona de manera simultánea el apagado remoto de varios equipos que se encuentren encendidos. Gestiona de manera simultánea el encendido remoto de varios equipos que se encuentren apagados. 4

5 SEGURIDAD FIREWALL Permite controlar las comunicaciones que se realizan a través de Internet PERIMETRAL prestando una completa barrera a posibles accesos no autorizados. IDPS Servicio para controlar los posibles intentos de acceso no permitidos en la red. ANTIVIRUS Único sistema capaz de realizar múltiples análisis antivirus sobre el tráfico http, (PERIMETRAL) ftp, pop3 y smtp a través de los antivirus más importantes del mercado. AUDITOR DE Evalúa la seguridad de la red y presenta informes sobre el estado actual de los SEGURIDAD sistemas críticos o servidores hallados en el entorno. BLOQUEADOR P2P Bloquea todas las comunicaciones P2P y personaliza los usuarios que pueden usarlas. SISTEMA Un avanzado y potente sistema de seguridad para el control y prohibición PORTSHADOW drástica de posibles accesos no autorizados. PORTAL CAUTIVO Sistema de seguridad que permite controlar los accesos de los usuarios a la red a través del tráfico http. ANTISPAM CONTROLADOR SMTP CONTROL DE CORREO Reduce el impacto negativo que tienen los correos no solicitados en la productividad de los empleados y el rendimiento de los recursos de la red, impidiendo que estos se saturen por la acumulación de tráfico innecesario. Actúa de intermediario proporcionando la limpieza de virus en el tráfico de correo smtp a servidores como Qmail, Lotus Domino o Exchange. RASTREADOR NETBIOS MUNIN CACTI NTOPNG ZABBIX OCS INVENTORY ICINGA MONITORIZACIÓN Permite conocer la situación de los equipos de la red y su información actual incluso desde el exterior. Servicio de monitorización de servidores que genera estadísticas sobre su funcionamiento de los recursos de nuestros servidores, como memoria, disco duro y servicios. Es una completa solución de graficado en red, diseñada para aprovechar el poder de almacenamiento y la funcionalidad de graficar que poseen las RRDtool. Permite monitorizar en tiempo real los usuarios y aplicaciones que están consumiendo recursos de red en un instante concreto. Permite monitorizar en tiempo real la red gestionada a través del IMT. Permite a los usuarios administrar el inventario de sus activos, recopila información sobre el hardware y software de equipos que hay en la red Icinga es un sistema de monitoreo empresario, que monitorea redes y cualquier recurso de red considerable, notifica al usuario los errores, las recuperaciones y genera el rendimiento de la información para la creación de los informes. WIFI CENTER CENTRALIZACIÓN Gestiona todos los puntos Wifi dispuestos en una red desde una sencilla interfaz web. 5

6 FILTRADOR WEB CHIVATO WEB HTTP PROXY INVERSO PRIVOXY CONTROL WEB Evita el acceso de los usuarios a contenidos de Internet no deseados o no necesarios para el desarrollo del trabajo. Proporciona información sobre la navegación a las páginas y tiempos de uso efectuados por los usuarios de la red. Servicio de alto rendimiento para el control de conexiones hacia servicios web internos con funciones de balanceo, autenticación y tolerancia a fallos. Ofrece privacidad en la navegación, control sobre código dañino y publicidad, modificación de datos web y control de cookies. VPN PPTP OPEN VPN VPN IPSEC VPN WEB SSL CONECTIVIDAD Crea conexiones seguras con equipos remotos, oficinas filiales, personal externo, etc. (Protocolo PPTP) Crea conexiones seguras con equipos remotos, oficinas filiales, personal externo, etc. (Protocolo OPENVPN) Crea conexiones seguras con equipos remotos, oficinas filiales, personal externo, etc. (Protocolo IPSEC) Crea conexiones seguras con equipos remotos, oficinas filiales, personal externo, etc. (Protocolo JUNIPER) TRAFICO DE RED BACKUP DE LINEA Permite asegurar la conectividad gestionándose el trabajo con barias línea de respaldo a la cual el servicio redirige en el caso de caída de la línea principal. BALANCEO DE Gestiona el reparto de datos a través de varias líneas evitando saturaciones de TRAFICO red y aumentando las velocidades de conexión hacia el exterior. QOS Garantiza el tráfico crítico de las aplicaciones de red, mejorando la transmisión de datos en un tiempo dato. ALMACEN NETBIOS PORTAL DE IMAGEN SERVIDOR FTP ALMACENAMIENTO Permite poner ficheros a disposición de los usuarios de la red y usuarios remotos. Completo visualizador y gestor de imágenes en red para carga y descarga. Permite poner ficheros a disposición de los usuarios de la red y usuarios remotos. BACKUP PC Permite hacer copias de seguridad e las carpetas compartidas de los ordenadores conectados en red. ELKARBACKUP Permite hacer copias de seguridad en las carpetas compartidas de los ordenadores conectados en red. OWNCLOUD Posibilita de modo privado el almacenamiento en línea de aplicaciones o archivos tal como hacen dropbox o google drive. CACHEADOR Sistema de cache dinámico para la aceleración el acceso a la web dentro de la DINAMICO red del IMT. OPENMEDIAVAULT Sistema para compartir archivos en red a través de distintos protocolos como SMB, SSH, FTP o ddclient. 6

7 COMUNICACIÓN SERVIDOR DE FAX Permite la recepción de faxes en el ordenador proporcionando un mayor manejo, centralización y facilidad de uso de la información recibida. Potente herramienta capaz de diferenciar el contenido de los faxes entrantes y FAX OCR de dirigirlos a buzones de correo electrónico personalizados de los destinatarios correspondientes. ASTERISK VoIP Gestión la realización y recepción de llamadas de voz a través de Internet con unos costes extremadamente reducidos. SERVIDOR DE Servidor de mensajería interno y seguro para su empresa para la comunicación MENSAJERÍA interna y control de su información. HILO MUSICAL MULTIMEDIA Sistema para el control de hilo musical administrado desde el IMT. VTIGER OTRS MANTIS ITOP GESTIÓN Aplicación CRM de código abierto con la que crear informes, gestión de clientes, etc. Es un software Help Desk de Código Abierto y de Gestión de Servicios de TI libre. Es un software que constituye una solución completa para gestionar tareas en un equipo de trabajo. Es un sistema de control de operaciones que integra un sistema CMDB conjugado con controles de monitorización, herramientas de reportes y control de inventario. PRECARGA PROXY HTTP CACHEADOR DINÁMICO WAN OPTIMIZE RENDIMIENTO Realiza la descarga de páginas web antes de que lo solicite el usuario a través de un sistema de precargado. Sistema de cache dinámico para la aceleración de video, Windows Update u otros contenidos de acceso dinámico en Internet. Optimización y compresión del tráfico de datos en la wan. GESTUM AGENTE MFC MAMW AUTOMATIZACIÓN Ofrece una extraordinaria automatización y rapidez en el proceso completo de digitalización e indexado automático de documentación hacia todo tipo de sistemas de gestión documental sin apenas intervención por parte del usuario. Actúa de intermediario proporcionando la limpieza de virus en el tráfico de correo smtp a servidores como Qmail, Lotus Domino o Exchange. Sistema remoto de mantenimiento desatendido masivo de redes y equipos informáticos. Realiza tareas programadas en equipos y redes remotas. 7

8 SISTEMA GESTOR PKI Gestor de certificados PKI PROXY ANONIMO Completo sistema de proxy, totalmente gestionable y adaptable a cualquiera de los siguientes protocolos: HTTP, SMTP, FTP, IMAP, POP3, SIP. MONIT Modulo interno encargado de gestionar el correcto funcionamiento de los módulos del IMT. GESTOR BACKUP Sistema interno del imt que permite disponer del backup de configuración del DE DATOS sistema en imtcloud. SERVIDOR DE Trabaja como un servidor de windows server, permitiendo un control completo DOMINIO sobre los accesos a determinadas carpetas a través de netbios así como a todas aquellas funciones relacionadas con este entorno. CARP Es un protocolo de redundancia diseñado para aumentar la disponibilidad de la puerta de enlace por defecto dando servicio a máquinas en la misma subred. 8

9 Detalles técnicos generales Statefull Inspection Firewall Multiple Zones security with separate levels of access rule enforcement for each zone Rules based on the combination of User, MAC, Source & Destination Zone and IP address and Service Actions include policy based control for IPS, Content Filtering, Anti virus, Anti spam and Bandwidth Management Access Scheduling Policy based Source & Destination NAT H.323 NAT Traversal 802.1q VLAN Support DoS & DDoS Attack prevention MAC & IP-MAC filtering and Spoof prevention Gateway Anti-Virus & Anti-Spyware Virus, Worm, Trojan Detection & Removal Spyware, Malware, Phishing protection Automatic virus signature database update Scans HTTP, FTP, SMTP, POP3, IMAP, VPN Tunnels Customize individual user scanning Scan and deliver by file size Block by file types Add disclaimer/signature Gateway Anti-Spam SMTP, POP3 & IMAP Support Real-time Blacklist (RBL), MIME header check Filter based on message header, size, sender, recipient Subject line tagging IP address Black list/white list Redirect spam mails to dedicated address Image-based spam filtering using RPD Technology Zero hour Virus Outbreak Protection Self Service Quarantine area Yes Spam Notification through Digest Yes IP Reputation-based Spam filtering Intrusion Prevention System Signatures: Default, Custom IPS Policies: Multiple, Custom User-based policy creation Automatic real-time updates Protocol Anomaly Detection Block: - P2P applications e.g. Skype - Anonymous proxies e.g. Tor, UItra surf - Phone home activities - Keyloger Virtual Private Network IPSec, L2TP, PPTP Yes Encryption - 3DES, DES, AES, Twofish, Blowfish, Serpent Hash Algorithms - MD5, SHA-1 Authentication - Preshared key, Digital certificates IPSec NAT Traversal Dead peer detection and PFS support Diffie Hellman Groups - 1,2,5,14,15,16 External Certificate Authority support Export Road Warrior connection configuration Domain name support for tunnel end points VPN connection redundancy Overlapping Network support Hub & Spoke VPN support Web SSL VPN TCP & UDP Tunneling Authentication - Active Directory, LDAP, RADIUS Multi-layered Client Authentication - Certificate, Username/Password User & Group policy enforcement Network access - Split and Full tunneling Browser-based (Portal) Access - Clientless access Lightweight SSL VPN Tunneling Client Granular access control to all the Enterprise Network resources Administrative controls - Session timeout, Dead Peer Detection, Portal customization PPTP VPN Authentication - MS-CHAP, MS-CHAP V2 support Username/Password MPPE encryption Active directory - kerberos OpenVPN SSL TCP & UDP Tunneling Multi-layered Client Authentication - Certificate, key, Username/Password Lightweight SSL VPN Tunneling Client Granular access control to all the Enterprise Network resources Branch office y remote client User Identity and Group Based Controls Access time restriction Time and Data Quota restriction Schedule based Committed and Burstable Bandwidth Schedule based P2P and IM 9

10 Networking Multiple Zones security with separate levels of access rule enforcement for each zone Rules based on the combination of User, MAC, Source & Destination Zone and IP address and Service Actions include policy based control for IPS, Content Filtering, Anti virus, Anti spam and Bandwidth Management Access Scheduling Policy based Source & Destination NAT H.323 NAT Traversal 802.1q VLAN Support DoS & DDoS Attack prevention MAC & IP-MAC filtering and Spoof prevention Dyndns Support DNS Server WAN Connection Types: -Static-IP Address -Dynamic IP Address (DHCP Client), -RFC1483,PPPoE, PPTP, L2TP Proxys: HTTP, FTP, POP3, SMTP, IMAP, SIP Bandwidth Management Application and User Identity based Bandwidth Management Guaranteed & Burstable bandwidth policy Application & User Identity based Traffic Discovery Multi WAN bandwidth reporting Category-based Bandwidth restriction Wireless Security WEP 64/128-bit Web share key encryption WPA-PSK, WPA2-PSK, 802.1x RADIUS Support 128-bit TKIP/AES encryption SSID Broadcast On/Off High Availability Active-Active Active-Passive with state synchronization Stateful Failover Alert on Appliance Status change Administration & System Management Web-based configuration wizard Role-based administration Multiple administrators and user levels Upgrades & changes via Web UI Multi-lingual support: Chinese, Hindi Web UI (HTTPS) Command line interface (SSH) SNMP (v1, v2c, v3) Bluefire Central Console NTP Server Support User Authentication Local database Windows Domain Control & Active Directory Integration Automatic Windows Single Sign On External LDAP/RADIUS database Integration User/MAC Binding Logging/Monitoring Graphical real-time and historical monitoring notification of reports, viruses and attacks Syslog support On-Appliance Reporting Intrusion events reports Policy violations reports Web Category reports (user, content type) Search Engine Keywords reporting Data transfer reporting (By Host, Group & IP Address) Virus reporting by User and IP Address Compliance Reports VPN Client IPSec compliant Inter-operability with major IPSec VPN Gateways Supported all platforms Import Connection configuration WAN Optimization Application Acceleration Bandwidth Optimization Services Wide Area File (WAFS) QoS y control de tráfico Web caching Power Input Voltage VAC Consumption 13.2W Total Heat Dissipation (BTU) Environmental Operating Temperature 0 to 40 C Storage Temperature -20 to 75 C Relative Humidity (Non condensing) 10 to 95% Cooling System - Fan Fanless Content & Application Filtering Inbuilt Web Category Database URL, keyword, File type block Categories: Default(82+), Custom Protocols supported: HTTP, HTTPS Block Malware, Phishing, Pharming URLs Custom block messages per category Block Java Applets, Cookies, Active X Hotspot Access Control to prevent unauthorized usage Internet Access Control (Services, URL and MAC Filtering) List of active customers, time spent and traffic Flexibility in the allocation of user time Generate and print tickets with the data of connections Redirect to website welcome to online users Bandwidth allocation per user Logging/Monitoring Graphical real-time and historical monitoring notification of reports, viruses and attacks 10

Sistema escalable y gestión integral

Sistema escalable y gestión integral Sistema escalable y gestión integral IMT: Nuestro valor añadido IMT es un sistema y un concepto a la vez, diseñado para ofrecer una alta, constante y rápida integración de diversas tecnologías y aplicaciones

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Introducción a Windows 2000 Server

Introducción a Windows 2000 Server Introducción a Windows 2000 Server Contenido Descripción general 1 Administración de los recursos utilizando el servicio de Directorio Activo 2 Administración de una red 3 Mejora del soporte de red y comunicaciones

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

manual del cablerouter cisco EPC3928 teléfono_internet_televisión

manual del cablerouter cisco EPC3928 teléfono_internet_televisión manual del cablerouter cisco EPC3928 teléfono_internet_televisión índice 1 introducción... 3 2 características del router Cisco EPC3825... 4 2.1 funcionalidades y especificaciones técnicas:... 4 2.2 LED

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

Endian Firewall UTM Software Appliance

Endian Firewall UTM Software Appliance Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes

Más detalles

Firewall VPN Cisco RV120 W Wireless-N

Firewall VPN Cisco RV120 W Wireless-N Firewall VPN Cisco RV120 W Wireless-N Lleve la conectividad básica a un nuevo nivel El Firewall VPN Cisco RV120 W Wireless-N combina una conectividad altamente segura (tanto a Internet como a otras ubicaciones

Más detalles

Proyecto: Balanceo de Líneas

Proyecto: Balanceo de Líneas Ingeniería Informática y Comunicaciones, INGECOM SL Proyecto: Balanceo de Líneas V1.4 Proyecto: Balanceo de Líneas Hoy en día el acceso rápido y fiable a Internet es un requisito básico para cualquier

Más detalles

Fortigate - VPN IPSEC

Fortigate - VPN IPSEC 1 de 18 01/12/2007 1:11 Fortigate - VPN IPSEC VPN con IPSEC, En este procedimiento se explica cómo configurar una VPN usando IPSec para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles

UNIVERSIDAD AUTÓNOMA DE YUCATÁN LICITACIÓN PÚBLICA INTERNACIONAL LA-931056978-I1-2013 EQUIPO DE CÓMPUTO, AUDIOVISUAL Y DE REFRIGERACIÓN

UNIVERSIDAD AUTÓNOMA DE YUCATÁN LICITACIÓN PÚBLICA INTERNACIONAL LA-931056978-I1-2013 EQUIPO DE CÓMPUTO, AUDIOVISUAL Y DE REFRIGERACIÓN UNIVERSIDAD AUTÓNOMA DE YUCATÁN LICITACIÓN PÚBLICA INTERNACIONAL LA-931056978-I1-2013 EQUIPO DE CÓMPUTO, AUDIOVISUAL Y DE REFRIGERACIÓN C O N T R A T O CONTRATO NÚMERO 006-2013-LPF CONTRATO DE COMPRAVENTA

Más detalles

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs 1 - Introducción General a Mikrotik RouterOS 1.1 Que es Mikrotik? 1.2 Que es RouterOS? - Definición y características generales 1.3 Plataformas de hardware soportadas

Más detalles

Adicionalmente puede asignar velocidad de acceso a cada dispositivo que ingresa hacia internet brindando auditoria y funciones de análisis de red.

Adicionalmente puede asignar velocidad de acceso a cada dispositivo que ingresa hacia internet brindando auditoria y funciones de análisis de red. Firewall - Control de Acceso a Internet UTT 518 es un dispositivo dedicado con software integrado, orientado a brindar acceso controlado hacia internet. Permite el manejo de filtro de aplicaciones y sitios

Más detalles

Router VPN Cisco RV180

Router VPN Cisco RV180 Ficha técnica Router VPN Cisco RV180 Conectividad segura y de alto rendimiento a un precio asequible. Figura 1. Router VPN Cisco RV180 (panel frontal) Puntos destacados Los puertos Gigabit Ethernet, asequibles

Más detalles

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12 Acrónimos IEMS Instituto de Educación Media Superior.......................................... 4 IP Internet Protocol.................................................................... 9 WAN Wide Access

Más detalles

D E C L A R A C I O N E S

D E C L A R A C I O N E S CONTRATO NÚMERO 007-2014-LPF CONTRATO DE COMPRAVENTA QUE CELEBRAN, POR UNA PARTE, LA UNIVERSIDAD AUTÓNOMA DE YUCATÁN, A LA QUE EN LO SUCESIVO SE LE DENOMINARA LA UADY, REPRESENTADA POR EL DIRECTOR GENERAL

Más detalles

The Best and Most Powerful Internet Appliance on the Market

The Best and Most Powerful Internet Appliance on the Market Internet Appliances Intelligent Networking & Internet Solutions Internet Solutions ISS The Best and Most Powerful Internet Appliance on the Market Ansel de México Integra todas los Requerimientos de Internet

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

FICHA TECNICA SUBASTA INVERSA 05/2009

FICHA TECNICA SUBASTA INVERSA 05/2009 Superintendencia de Notariado y Registro Ministerio del Interior y de Justicia República de Colombia FICHA TECNICA SUBASTA INVERSA 05/2009 ESPECIFICACIONES TECNICAS ESENCIALES De acuerdo con el diseño,

Más detalles

W52_Implementing Citrix NetScaler 10.5 for App and Desktop Solutions

W52_Implementing Citrix NetScaler 10.5 for App and Desktop Solutions W52_Implementing Citrix NetScaler 10.5 for App and Desktop Solutions Presentación El objetivo del curso es proporcionar los conceptos fundamentales y habilidades necesarias para implementar, configurar,

Más detalles

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red En este seminario el instructor ofrece a los alumnos los conocimientos y las

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206

MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206 MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206 ABSALON EMILIO VERGARA MARTÍNEZ 1150227 EXAMEN FINAL UNIVERSIDAD FRANCISCO

Más detalles

Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona

Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona 2 ISA Server (Internet Security Accelerator) Es un Firewall, Proxy Server, Web Caching, VPN Server. Firewall Se utiliza para proveer

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

Wireless Router VPN DSR-150N. Aspectos destacados del producto. Características. Conectividad inalámbrica integrada. Opciones flexibles de despliegue

Wireless Router VPN DSR-150N. Aspectos destacados del producto. Características. Conectividad inalámbrica integrada. Opciones flexibles de despliegue Aspectos destacados del producto Router Wireless VPN, Firewall, servicios unificados La conectividad inalámbrica con tolerancia a fallos, el cortafuegos con certificado ICSA y la tecnología ecológica de

Más detalles

Zentyal para Administradores de Redes

Zentyal para Administradores de Redes Zentyal para Administradores de Redes VERSIÓN 3.2 SP2 Preparación para el examen de certificación Zentyal Certified Associate (ZeCA) Todos lo beneficios de este libro se destinarán a apoyar el Proyecto

Más detalles

online Itinerario en Administración de Sistemas Microsoft

online Itinerario en Administración de Sistemas Microsoft online Itinerario en Administración de Sistemas Microsoft Objetivos Proveer a las y los asistentes con el nivel de conocimientos necesario para identificar y configurar los principales servicios en una

Más detalles

FICHA TECNICA SUBASTA INVERSA 02 DE 2009

FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TÉCNICA EQUIPOS DE SEGURIDAD PERIMETRAL De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle y descripción del objeto a contratar, sus características

Más detalles

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CORTAFUEGOS SOFTWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a) Cortafuego integrado en Windows. Instalación de software de cortafuegos en Windows y Linux: 1) Instalar y configura

Más detalles

Montaje de una Red LSUB, GYSC, URJC

Montaje de una Red LSUB, GYSC, URJC Montaje de una Red LSUB, GYSC, URJC Esquema I Internet Access Point Red Local Servicios DHCP (cliente y servidor) Configuración de la WIFI Port Forwarding, Port Triggering DMZ Y un café Esquema 1I Router

Más detalles

W43_Citrix NetScaler 10.5 Essentials and Networking

W43_Citrix NetScaler 10.5 Essentials and Networking W43_Citrix NetScaler 10.5 Essentials and Networking Presentación El objetivo del curso Citrix NetScaler 10.5 Essentials and Networking es proporcionar los conceptos fundamentales y las habilidades avanzadas

Más detalles

CESLCAM, Albacete. 30 de Noviembre de 2010

CESLCAM, Albacete. 30 de Noviembre de 2010 Seminario de presentación de Zentyal CESLCAM, Albacete 30 de Noviembre de 2010 Presentación de Zentyal Las pymes y las TIC Zentyal Zentyal Cloud Oferta comercial Evolución del proyecto Programa de partners

Más detalles

Tema: Redes Privadas Virtuales

Tema: Redes Privadas Virtuales Tema: Redes Privadas Virtuales Contenidos Creación de túnel VPN IPSec Sitio-a-Sitio con intercambio IKE Creación de túnel VPN IPSec de cliente Remoto Objetivos Específicos Materiales y Equipo Seguridad

Más detalles

Servidor de Correo Sistema de Comunicación Global

Servidor de Correo Sistema de Comunicación Global Servidor de Correo Sistema de Comunicación Global Ing. Edgardo Ramos Roque Qué es? Aplicación informática que permite enviar/recibir mensajes. Mensajes electrónicos o cartas electrónicas. Similar al correo

Más detalles

Configuracio n de PFSense 2.0 con OpenVPN Road Warrior.

Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. 1 www.geronet.com.ar Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. Esta vez el escenario propuesto consiste en que un cliente requiere conectarse en forma remota a nuestra organización con una

Más detalles

Como configurar Firewall (Kaspersky)

Como configurar Firewall (Kaspersky) Como configurar Firewall (Kaspersky) 1 / 9 Cómo configurar Firewall (Kaspersky) El firewall presenta las siguientes funcionalidades: 1. Inicio Consola de Seguridad incorpora su propia herramienta Firewall

Más detalles

Seguridad Perimetral

Seguridad Perimetral Seguridad Perimetral (Versión Small de 1 a 50 Usuarios) Caracteristicas y Funcionalidades Firewall (Free BSD): Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.

Más detalles

DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA USANDO LA HERRAMIENTA PFSENSE. Presentador por:

DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA USANDO LA HERRAMIENTA PFSENSE. Presentador por: DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA USANDO LA HERRAMIENTA PFSENSE Presentador por: CONSTANTINO CELIS PEÑARANDA 1150307 CLEIVER ANDRADE FOSSI - 1150059 Presentado

Más detalles

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red Descripción del Proyecto Endian UTM Curso 2.015/2.016 Tutor José Luis Rodríguez Rodríguez CFGS Administración de Sistemas Informáticos en Red IES JACARANDÁ Brenes Sevilla - ÍNDICE 1. Enunciado 2. Requerimientos

Más detalles

Cisco RV110W Wireless N Firewall VPN

Cisco RV110W Wireless N Firewall VPN Planilla de datos Cisco RV110W Wireless N Firewall VPN Conectividad simple y segura para para pequeñas oficinas y el hogar Figura 1. Cisco RV110W Wireless N Firewall VPN Cisco RV110W Wireless N Firewall

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Firewall PC. Manual de Usuario

Firewall PC. Manual de Usuario Firewall PC Manual de Usuario Índice 1. Introducción... 3 2. Qué es Firewall PC?... 3 a. Actualizaciones... 3 3. Requisitos técnicos... 4 a. Conocimientos técnicos... 4 b. Compatibilidad de Sistemas...

Más detalles

Anexo al Acuerdo Marco para la Prestación de Servicios Servicio SEGURIDAD ADMINISTRADA

Anexo al Acuerdo Marco para la Prestación de Servicios Servicio SEGURIDAD ADMINISTRADA DMR-12-F15A1EV3 Anexo al Acuerdo Marco para la Prestación de Servicios Servicio SEGURIDAD ADMINISTRADA 1. DATOS DEL CLIENTE RAZÓN SOCIAL / NOMBRE Y APELLIDOS * R.U.C./D.N.I./C.E./PASAPORTE* E-MAIL* NOMBRE

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

OSCORP Network Integration Service

OSCORP Network Integration Service Presentación Corporativa Ing. Onesimo Solarte Asesor de Infra-Estructura y Voip osolarte@oscorp.com.ve Asesoría Administración y Mantenimiento de redes basada en Windows Server 2003-2008 - 2012 y Linux.

Más detalles

Firewall VPN Cisco RV110W Wireless-N

Firewall VPN Cisco RV110W Wireless-N Planilla de datos Firewall VPN Cisco RV110W Wireless-N Conectividad simple y segura para oficinas pequeñas/en el hogar Figura 1. Firewall VPN Cisco RV110W Wireless-N El Firewall VPN Cisco RV110W Wireless-N

Más detalles

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2 Guía de administración Publicado: 2010-10-19 SWDT487521-1188261-1019040248-005 Contenido 1 BlackBerry Enterprise Server

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Guía de administración Publicado: 2011-05-01 SWDT487521-1547341-0501100720-005 Contenido 1 BlackBerry Enterprise

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

FICHA TECNICA DE ESPECIFICACIONES PARA PROCESOS DE SUBASTA INVERSA FORMATO N 5

FICHA TECNICA DE ESPECIFICACIONES PARA PROCESOS DE SUBASTA INVERSA FORMATO N 5 FICHA TECNICA DE ESPECIFICACIONES PARA PROCESOS DE SUBASTA INVERSA Código FBS 047 Versión 01 Fecha 2009-10-23 FORMATO N 5 FECHA Agosto de 2012 DEPENDENCIA: Departamento De Sistemas OBJETO: Adquisición

Más detalles

INDICE 2 Configuración de los parámetros de red

INDICE 2 Configuración de los parámetros de red INDICE 0 Introducción...3 1 Acceso al Menú principal...3 2 Configuración de los parámetros de red...4 2.1 Configuración de las interfases de Red...4 2.1.1 Parámetros de puertos...5 2.1.2 Servidor DHCP...6

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

Unidad Didáctica Redes 4º ESO

Unidad Didáctica Redes 4º ESO Unidad Didáctica Redes 4º ESO Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas, impresoras... Para

Más detalles

VPN host to LAN router usando OpenVPN

VPN host to LAN router usando OpenVPN VPN host to LAN router usando OpenVPN El propósito de este documento es describir cómo configurar una puerta de enlace OpenVPN para una red privada virtual host to LAN. Las secciones en las que se divide

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap Agenda Seguridad Symantec Daniel Arnanz Visión global Appliances Introducción a los IDS IDS de Symantec Visión global de la seguridad Symantec Enterprise Security Alerta temprana de nuevas amenazas Aviso

Más detalles

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido Página 3 de 9 Especificaciones Técnicas - SOLICITUD DE COTIZACION No: ASU/09/026 FECHA LIMITE DE PRESENTACION DE OFERTA: Viernes 04/09/09 a las 17:00 hs. 2.1 Router de Acceso Cantidad: Marca Modelo Bahías

Más detalles

SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA

SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA ALFREDO SANCHEZ CONTRERAS PRESENTADO A: Ing. JEAN POLO CEQUEDA UNIVERSIDAD

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Gráficos de tráfico y estadísticas usando MRTG

Gráficos de tráfico y estadísticas usando MRTG Gráficos de tráfico y estadísticas usando MRTG La presentación de gráficos estadísticos para evaluar el uso del ancho de banda a Internet se considera una característica opcional de un router; sin embargo,

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

Un nuevo enfoque hacia la seguridad informática plenamente integrada

Un nuevo enfoque hacia la seguridad informática plenamente integrada Un nuevo enfoque hacia la seguridad informática plenamente integrada Conozca las Soluciones de Seguridad de ESET Máxima detección con mínimos requisitos del sistema ESET NOD32 Antivirus Antivirus Antispyware

Más detalles

Presentación Corporativa. Área de Sistemas y Seguridad 2008

Presentación Corporativa. Área de Sistemas y Seguridad 2008 Presentación Corporativa Área de Sistemas y Seguridad 2008 Qué es Abartia Team? Consultoría tecnológica especializada en: Soluciones Libres para Desarrollo Web Avanzado (Ingeniería y Posicionamiento Web).

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

SUPERINTENDENCIA DE BANCOS Guatemala, C.A.

SUPERINTENDENCIA DE BANCOS Guatemala, C.A. REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

Administración de un ambiente de trabajo con Microsoft Windows Server 2003 Soporte de un ambiente de trabajo con Microsoft Windows Server 2003

Administración de un ambiente de trabajo con Microsoft Windows Server 2003 Soporte de un ambiente de trabajo con Microsoft Windows Server 2003 Temario W@D MCP Cursos Requeridos Administración de un ambiente de trabajo con Microsoft Windows Server 2003 W@D MCSA + Seguridad Cursos Administración de un ambiente de trabajo con Microsoft Windows Server

Más detalles

Sugerencias. Configuración de VPN con PPTP. Diagrama de red. Productos destacados. Características clave. Para Pequeñas y Medianas Empresas

Sugerencias. Configuración de VPN con PPTP. Diagrama de red. Productos destacados. Características clave. Para Pequeñas y Medianas Empresas Sugerencias Configuración de VPN con PPTP El Protocolo de túnel punto a punto (PPTP, Point-to-Point Tunneling Protocol) es una tecnología de red que admite las redes privadas virtuales (VPN) y permite

Más detalles

Observa BRA14NR para ADSL: Acceso web

Observa BRA14NR para ADSL: Acceso web Observa BRA14NR para ADSL: Acceso web Las siguientes imágenes muestran cómo se visualizan las distintas opciones de configuración cuando se accede al router. A continuación se muestra la estructura de

Más detalles

Firewall UTM Lion 3300-450

Firewall UTM Lion 3300-450 Firewall UTM Lion 3300-450 Caracterízticas Físicas del Equipo Modelo * Lion 3300-450 Tarjeta WIFI * 1 Antena 802.11 b/g/n opcional no Incluida Puertos RJ45 * 6 Puertos Gibagit auto negociables Puertos

Más detalles

manual del cablerouter technicolor TC7210 teléfono_internet_televisión

manual del cablerouter technicolor TC7210 teléfono_internet_televisión manual del cablerouter technicolor TC7210 teléfono_internet_televisión índice 1 introducción... 3 2 características del router Technicolor TC7210... 4 2.1 LED y puertos... 4 3 configuración básica... 8

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción:

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción: Nombre: Certified IT Professional: Administración de Sistemas Operativos Nº horas: 280 Nº alum.: 16 Inicio: 19/01/2015 Fin: 21/05/2015 Horario: 9-13h Lugar: ZARAGOZA La inscripción sólo se realiza rellenando

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Seguridad Industrial Protección de las comunicaciones VPN

Seguridad Industrial Protección de las comunicaciones VPN Contexto Una VPN (red privada virtual), es una tecnología que permite extender una red local utilizando internet como soporte. Esto permite que un operario o ingeniero de planta pueda conectarse al sistema

Más detalles

Configuración rápida Miura Basic

Configuración rápida Miura Basic Configuración rápida Miura Basic El Miura Basic es un cliente de red inalámbrica profesional. La administración se realiza mediante su interfaz HTTP. Existen dos modos de configurar su Miura Basic: Modo

Más detalles

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes WatchGuardXTM XTM2, 5, 8, 10, 20 EMPRESA QUE HACE LA AUDITORIA» DESCRIPCION DE LA EMPRESA QUE

Más detalles

Cisco SA 500 Series Security Appliances

Cisco SA 500 Series Security Appliances Cisco SA 500 Series Security Appliances Solución de seguridad "todo en uno" para la protección de empresas en crecimiento Cisco SA 500 Series Security Appliances, parte de Cisco Small Business Pro, son

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

Alcance y descripción del servicio MONITOREO DE SERVIDORES

Alcance y descripción del servicio MONITOREO DE SERVIDORES Alcance y descripción del servicio MONITOREO DE SERVIDORES 1. Introducción. MONITOREO DE SERVIDORES, le permite al Cliente monitorear los Servidores (físicos o virtuales) y servicios (software) que se

Más detalles

Solución de Almacenamiento versátil Virtualización, Replicación y Backup a disco.

Solución de Almacenamiento versátil Virtualización, Replicación y Backup a disco. Solución de Almacenamiento versátil Virtualización, Replicación y Backup a disco. Las necesidades de almacenamiento cada vez son más complejas y los servicios que demandan los usuarios requieren de plataformas

Más detalles

avast! antivirus Distributed Network Manager

avast! antivirus Distributed Network Manager Web: http://www.tecno-soft.com avast! antivirus Distributed Network Manager avast! Distributed Network Manager o ADNM, representa un conjunto de potentes herramientas diseñadas para ayudar a los administradores

Más detalles

Lync Server 2010. TechTuesday

Lync Server 2010. TechTuesday Lync Server 2010 TechTuesday Contenido Introducción Funcionalidades Arquitectura Administración Requerimientos Introducción Qué es Ms Lync Server 2010? Un GateKeeper de acceso a servicios de Voz IP, Video

Más detalles

RUT500 GUIA DE CONFIGURACION RAPIDA

RUT500 GUIA DE CONFIGURACION RAPIDA RUT500 GUIA DE CONFIGURACION RAPIDA Enero 2015 José R. Salvador RUT500 GUIA DE CONFIGURACION RAPIDA Indice Prestaciones Configuración Acceso al servidor web Datos conexión 3G Aceso remoto HTTP y HTTPS

Más detalles

Identidad y Acceso a la Red. Eduardo Elizarraras

Identidad y Acceso a la Red. Eduardo Elizarraras Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

A.-Balanceo de Carga.

A.-Balanceo de Carga. Córdoba, 29 de Marzo de 2016 PLIEGO DE CONDICIONES TECNICAS Se detalla a continuación el pliego de condiciones técnicas que deberán cumplir las ofertas destinadas al suministro, instalación y configuración

Más detalles

Kerio WinRoute Firewall

Kerio WinRoute Firewall Kerio WinRoute Firewall Kerio WinRoute Firewall establece nuevas normas en versatilidad, seguridad y control de acceso de los usuarios. Diseñado para redes corporativas, el defiende contra ataques externos

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles