Simplicidad, flexibilidad y un alto nivel de integración

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Simplicidad, flexibilidad y un alto nivel de integración"

Transcripción

1 Simplicidad, flexibilidad y un alto nivel de integración IMT es un agregador de aplicaciones de seguridad, rendimiento y gestión de red. Cubre las necesidades para el funcionamiento de grupos de trabajo de cientos de usuarios. Uniendo capacidades de routing, switching, seguridad, alta disponibilidad y gestión de datos en una sola plataforma software, las empresas pueden dar, de una manera económica, nuevos servicios, conectividad segura, más rendimiento y una mejor experiencia de usuario. Las soluciones tradicionales son difíciles de instalar, gestionar y actualizar, lo que incrementa la complejidad operativa y eleva los costes. Las organizaciones demandan una aproximación integrada a la seguridad, productividad, continuidad y gestión de la red, que combine las funcionalidades de tecnologías diversas. Al integrar prácticamente todas las funcionalidades requeridas en la red desde el punto de vista de la seguridad, mejora del rendimiento, productividad, alta disponibilidad y gestión, el IMT permite a las empresas cubrir sus necesidades mediante la instalación y gestión de un solo producto, con una dramática disminución de la inversión, la operación y el mantenimiento. Mediante una gestión centralizada y simplificada que permite la configuración de todas las funcionalidades a través de un único e intuitivo interfaz gráfico, el IMT se despliega fácilmente en toda la red de localizaciones distribuidas de forma unificada. Estas características nos permiten reemplazar, con un IMT, varios dispositivos y aplicaciones: UTM (FW, VPN IPSEC y SSL, antivirus, IDS, content security), NAC, balanceador de carga y líneas, proxy, servidor DNS, centralita VoIP, servidor de fax, caché dinámico y más. Su diseño posibilita un alto grado de interoperabilidad con el resto de dispositivos de su red, permitiendo, por ejemplo, el establecimiento de túneles VPN con otras oficinas o servicios centrales en los que hay equipos de otros fabricantes. Ofrece simplicidad en la gestión permitiendo la configuración, a través de un único e intuitivo interfaz gráfico, de todas las aplicaciones disponibles. 1

2 Comparativa Características de hardware y ventajas certificado IMTv3 se ha optimizado para su implantación en cualquier hardware (Intel o AMD) con al menos 1,8GHz de procesador y 2GB de memoria RAM. El fabricante suministra actualmente los siguientes modelos de hardware según las necesidades de su red: Hardware UNO PLUS 1U Detalles técnicos comparativa Dimensiones => 205W x 140D x 40H mm Peso => 850 g Procesor=> Intel HM77 Express Memoria (RAM) => 2GB DDR3 Espacio HDD => 2.5" HDD x 1 USB 2.0 => 2 Unidades Ethernet => 2 x GbE Firewall performance => 830 Mbps Firewall performance (large packets) => 1.8 Mbps Dimensiones => 275W x 172D x 50H mm Peso => 2 kg Procesor => Intel Atom D GHz Memoria (RAM) => 4GB DDR3 Espacio HDD => 2.5" HDD x 1 USB 2.0 => 2, Expand to 8 Ethernet => 4 x GbE Firewall performance => 830 Mbps Firewall performance (large packets) => 1.8 Gbps Dimensiones => 483.7W x 257.3D x 44.5H mm Peso => 3 kg Procesor => Intel Atom D GHz Memoria (RAM) => 4GB DDR3 Espacio HDD => 2.5" HDD x 1 USB 2.0 => 2 Unidades Ethernet => 6 x GbE Firewall performance => 830 Mbps Firewall performance (large packets) => 1.8 Gbps IMT es un avanzado sistema de software capaz de integrar y gestionar, de manera modular, tecnologías o aplicaciones que coexisten de manera sencilla y eficaz. 2

3 Módulos activos La gestión se lleva a cabo a través de un completo y cómodo interfaz gráfico. Es posible gestionar un grupo de IMTs instalados en la red de forma centralizada, característica imprescindible para despliegues geográficamente distribuidos. El sistema ofrece innumerables posibilidades dentro de una amplia variedad de entornos. Principales características del sistema IMT: Posibilita múltiples configuraciones para cada tecnología. Reduce al máximo los tiempos de configuración y puesta en marcha respecto a cualquier otra solución del mercado. Ofrece sencillez de manejo y monitorización única: una pantalla por tecnología. Garantiza un excelente rendimiento, hasta 800 equipos en red. Genera nuevas versiones con actualizaciones periódicas. Presenta un diseño modular ideado para la integración de todo tipo de desarrollos tecnológicos de terceros: máxima cobertura y capacidad. 3

4 Ventajas: Bajo coste de adquisición, gestión y mantenimiento. Cubre las necesidades de una red desde el punto de vista de la seguridad, la alta disponibilidad, la productividad y la gestión con un único equipo. Amplia gama de servicios (56 servicios activos). Se adapta a distintos escenarios: oficinas, centros educativos, delegaciones, hospitales o clínicas, ayuntamientos, hoteles, etc. Garantiza un excelente rendimiento, hasta 800 equipos en red. Proporciona un control absoluto en la red de la empresa. DCHP SERVER DNS SERVER SNMP PROXY SIP DYN DNS NoIP RADIUS VRRP MYSQL POSTGRE SQL LDAP GESTOR C.I.R. WAKE ON LAN POWER OFF PCs SERVICIOS DE RED Potente servidor de DHCP con posibilidad de asignación de IPs por MAC, WINS, por rangos de IPs o por cada una de las interfaces de red configuradas en el IMT. Servidor DNS preparado para la asignación propia de nombres y forwardear a servidores externos o internos. Tiene la posibilidad de determinar las redes con acceso al mismo así como de gestionar y nombrar dominios internos a la red. Servidor SNMP con la posibilidad de asignación de nombres propios a cada uno de los IMTs y la posibilidad de controlar el acceso desde las redes al mismo. Permite controlar y analizar las comunicaciones VoIP que se realicen con el protocolo SIP. Servicio creado para proporcionar un nombre DNS en aquellas sedes que no contengan una IP pública. Servicio creado para proporcionar un nombre DNS en aquellas sedes que no contengan una IP pública. Servidor Radius administrable para controlar el acceso a internet a redes completas o segmentos de las mismas. Servicio preparado para el control de posibles caídas de un IMT. Registra dos IMTs como primario y secundario y en el caso de producirse alguna incidencia en el principal redistribuye el tráfico por el secundario. Servicio preparado para el control de las BBDD de mysql a través de una sencilla interfaz web. Servicio preparado para el control de las BBDD de postgre sql a través de una sencilla interfaz web. Servicio preparado para gestionar arboles de directorios desde una sencilla interfaz web. Diseñado para actuar como gestor de instalaciones masivas de sistemas operativos. Gestiona de manera simultánea el apagado remoto de varios equipos que se encuentren encendidos. Gestiona de manera simultánea el encendido remoto de varios equipos que se encuentren apagados. 4

5 SEGURIDAD FIREWALL Permite controlar las comunicaciones que se realizan a través de Internet PERIMETRAL prestando una completa barrera a posibles accesos no autorizados. IDPS Servicio para controlar los posibles intentos de acceso no permitidos en la red. ANTIVIRUS Único sistema capaz de realizar múltiples análisis antivirus sobre el tráfico http, (PERIMETRAL) ftp, pop3 y smtp a través de los antivirus más importantes del mercado. AUDITOR DE Evalúa la seguridad de la red y presenta informes sobre el estado actual de los SEGURIDAD sistemas críticos o servidores hallados en el entorno. BLOQUEADOR P2P Bloquea todas las comunicaciones P2P y personaliza los usuarios que pueden usarlas. SISTEMA Un avanzado y potente sistema de seguridad para el control y prohibición PORTSHADOW drástica de posibles accesos no autorizados. PORTAL CAUTIVO Sistema de seguridad que permite controlar los accesos de los usuarios a la red a través del tráfico http. ANTISPAM CONTROLADOR SMTP CONTROL DE CORREO Reduce el impacto negativo que tienen los correos no solicitados en la productividad de los empleados y el rendimiento de los recursos de la red, impidiendo que estos se saturen por la acumulación de tráfico innecesario. Actúa de intermediario proporcionando la limpieza de virus en el tráfico de correo smtp a servidores como Qmail, Lotus Domino o Exchange. RASTREADOR NETBIOS MUNIN CACTI NTOPNG ZABBIX OCS INVENTORY ICINGA MONITORIZACIÓN Permite conocer la situación de los equipos de la red y su información actual incluso desde el exterior. Servicio de monitorización de servidores que genera estadísticas sobre su funcionamiento de los recursos de nuestros servidores, como memoria, disco duro y servicios. Es una completa solución de graficado en red, diseñada para aprovechar el poder de almacenamiento y la funcionalidad de graficar que poseen las RRDtool. Permite monitorizar en tiempo real los usuarios y aplicaciones que están consumiendo recursos de red en un instante concreto. Permite monitorizar en tiempo real la red gestionada a través del IMT. Permite a los usuarios administrar el inventario de sus activos, recopila información sobre el hardware y software de equipos que hay en la red Icinga es un sistema de monitoreo empresario, que monitorea redes y cualquier recurso de red considerable, notifica al usuario los errores, las recuperaciones y genera el rendimiento de la información para la creación de los informes. WIFI CENTER CENTRALIZACIÓN Gestiona todos los puntos Wifi dispuestos en una red desde una sencilla interfaz web. 5

6 FILTRADOR WEB CHIVATO WEB HTTP PROXY INVERSO PRIVOXY CONTROL WEB Evita el acceso de los usuarios a contenidos de Internet no deseados o no necesarios para el desarrollo del trabajo. Proporciona información sobre la navegación a las páginas y tiempos de uso efectuados por los usuarios de la red. Servicio de alto rendimiento para el control de conexiones hacia servicios web internos con funciones de balanceo, autenticación y tolerancia a fallos. Ofrece privacidad en la navegación, control sobre código dañino y publicidad, modificación de datos web y control de cookies. VPN PPTP OPEN VPN VPN IPSEC VPN WEB SSL CONECTIVIDAD Crea conexiones seguras con equipos remotos, oficinas filiales, personal externo, etc. (Protocolo PPTP) Crea conexiones seguras con equipos remotos, oficinas filiales, personal externo, etc. (Protocolo OPENVPN) Crea conexiones seguras con equipos remotos, oficinas filiales, personal externo, etc. (Protocolo IPSEC) Crea conexiones seguras con equipos remotos, oficinas filiales, personal externo, etc. (Protocolo JUNIPER) TRAFICO DE RED BACKUP DE LINEA Permite asegurar la conectividad gestionándose el trabajo con barias línea de respaldo a la cual el servicio redirige en el caso de caída de la línea principal. BALANCEO DE Gestiona el reparto de datos a través de varias líneas evitando saturaciones de TRAFICO red y aumentando las velocidades de conexión hacia el exterior. QOS Garantiza el tráfico crítico de las aplicaciones de red, mejorando la transmisión de datos en un tiempo dato. ALMACEN NETBIOS PORTAL DE IMAGEN SERVIDOR FTP ALMACENAMIENTO Permite poner ficheros a disposición de los usuarios de la red y usuarios remotos. Completo visualizador y gestor de imágenes en red para carga y descarga. Permite poner ficheros a disposición de los usuarios de la red y usuarios remotos. BACKUP PC Permite hacer copias de seguridad e las carpetas compartidas de los ordenadores conectados en red. ELKARBACKUP Permite hacer copias de seguridad en las carpetas compartidas de los ordenadores conectados en red. OWNCLOUD Posibilita de modo privado el almacenamiento en línea de aplicaciones o archivos tal como hacen dropbox o google drive. CACHEADOR Sistema de cache dinámico para la aceleración el acceso a la web dentro de la DINAMICO red del IMT. OPENMEDIAVAULT Sistema para compartir archivos en red a través de distintos protocolos como SMB, SSH, FTP o ddclient. 6

7 COMUNICACIÓN SERVIDOR DE FAX Permite la recepción de faxes en el ordenador proporcionando un mayor manejo, centralización y facilidad de uso de la información recibida. Potente herramienta capaz de diferenciar el contenido de los faxes entrantes y FAX OCR de dirigirlos a buzones de correo electrónico personalizados de los destinatarios correspondientes. ASTERISK VoIP Gestión la realización y recepción de llamadas de voz a través de Internet con unos costes extremadamente reducidos. SERVIDOR DE Servidor de mensajería interno y seguro para su empresa para la comunicación MENSAJERÍA interna y control de su información. HILO MUSICAL MULTIMEDIA Sistema para el control de hilo musical administrado desde el IMT. VTIGER OTRS MANTIS ITOP GESTIÓN Aplicación CRM de código abierto con la que crear informes, gestión de clientes, etc. Es un software Help Desk de Código Abierto y de Gestión de Servicios de TI libre. Es un software que constituye una solución completa para gestionar tareas en un equipo de trabajo. Es un sistema de control de operaciones que integra un sistema CMDB conjugado con controles de monitorización, herramientas de reportes y control de inventario. PRECARGA PROXY HTTP CACHEADOR DINÁMICO WAN OPTIMIZE RENDIMIENTO Realiza la descarga de páginas web antes de que lo solicite el usuario a través de un sistema de precargado. Sistema de cache dinámico para la aceleración de video, Windows Update u otros contenidos de acceso dinámico en Internet. Optimización y compresión del tráfico de datos en la wan. GESTUM AGENTE MFC MAMW AUTOMATIZACIÓN Ofrece una extraordinaria automatización y rapidez en el proceso completo de digitalización e indexado automático de documentación hacia todo tipo de sistemas de gestión documental sin apenas intervención por parte del usuario. Actúa de intermediario proporcionando la limpieza de virus en el tráfico de correo smtp a servidores como Qmail, Lotus Domino o Exchange. Sistema remoto de mantenimiento desatendido masivo de redes y equipos informáticos. Realiza tareas programadas en equipos y redes remotas. 7

8 SISTEMA GESTOR PKI Gestor de certificados PKI PROXY ANONIMO Completo sistema de proxy, totalmente gestionable y adaptable a cualquiera de los siguientes protocolos: HTTP, SMTP, FTP, IMAP, POP3, SIP. MONIT Modulo interno encargado de gestionar el correcto funcionamiento de los módulos del IMT. GESTOR BACKUP Sistema interno del imt que permite disponer del backup de configuración del DE DATOS sistema en imtcloud. SERVIDOR DE Trabaja como un servidor de windows server, permitiendo un control completo DOMINIO sobre los accesos a determinadas carpetas a través de netbios así como a todas aquellas funciones relacionadas con este entorno. CARP Es un protocolo de redundancia diseñado para aumentar la disponibilidad de la puerta de enlace por defecto dando servicio a máquinas en la misma subred. 8

9 Detalles técnicos generales Statefull Inspection Firewall Multiple Zones security with separate levels of access rule enforcement for each zone Rules based on the combination of User, MAC, Source & Destination Zone and IP address and Service Actions include policy based control for IPS, Content Filtering, Anti virus, Anti spam and Bandwidth Management Access Scheduling Policy based Source & Destination NAT H.323 NAT Traversal 802.1q VLAN Support DoS & DDoS Attack prevention MAC & IP-MAC filtering and Spoof prevention Gateway Anti-Virus & Anti-Spyware Virus, Worm, Trojan Detection & Removal Spyware, Malware, Phishing protection Automatic virus signature database update Scans HTTP, FTP, SMTP, POP3, IMAP, VPN Tunnels Customize individual user scanning Scan and deliver by file size Block by file types Add disclaimer/signature Gateway Anti-Spam SMTP, POP3 & IMAP Support Real-time Blacklist (RBL), MIME header check Filter based on message header, size, sender, recipient Subject line tagging IP address Black list/white list Redirect spam mails to dedicated address Image-based spam filtering using RPD Technology Zero hour Virus Outbreak Protection Self Service Quarantine area Yes Spam Notification through Digest Yes IP Reputation-based Spam filtering Intrusion Prevention System Signatures: Default, Custom IPS Policies: Multiple, Custom User-based policy creation Automatic real-time updates Protocol Anomaly Detection Block: - P2P applications e.g. Skype - Anonymous proxies e.g. Tor, UItra surf - Phone home activities - Keyloger Virtual Private Network IPSec, L2TP, PPTP Yes Encryption - 3DES, DES, AES, Twofish, Blowfish, Serpent Hash Algorithms - MD5, SHA-1 Authentication - Preshared key, Digital certificates IPSec NAT Traversal Dead peer detection and PFS support Diffie Hellman Groups - 1,2,5,14,15,16 External Certificate Authority support Export Road Warrior connection configuration Domain name support for tunnel end points VPN connection redundancy Overlapping Network support Hub & Spoke VPN support Web SSL VPN TCP & UDP Tunneling Authentication - Active Directory, LDAP, RADIUS Multi-layered Client Authentication - Certificate, Username/Password User & Group policy enforcement Network access - Split and Full tunneling Browser-based (Portal) Access - Clientless access Lightweight SSL VPN Tunneling Client Granular access control to all the Enterprise Network resources Administrative controls - Session timeout, Dead Peer Detection, Portal customization PPTP VPN Authentication - MS-CHAP, MS-CHAP V2 support Username/Password MPPE encryption Active directory - kerberos OpenVPN SSL TCP & UDP Tunneling Multi-layered Client Authentication - Certificate, key, Username/Password Lightweight SSL VPN Tunneling Client Granular access control to all the Enterprise Network resources Branch office y remote client User Identity and Group Based Controls Access time restriction Time and Data Quota restriction Schedule based Committed and Burstable Bandwidth Schedule based P2P and IM 9

10 Networking Multiple Zones security with separate levels of access rule enforcement for each zone Rules based on the combination of User, MAC, Source & Destination Zone and IP address and Service Actions include policy based control for IPS, Content Filtering, Anti virus, Anti spam and Bandwidth Management Access Scheduling Policy based Source & Destination NAT H.323 NAT Traversal 802.1q VLAN Support DoS & DDoS Attack prevention MAC & IP-MAC filtering and Spoof prevention Dyndns Support DNS Server WAN Connection Types: -Static-IP Address -Dynamic IP Address (DHCP Client), -RFC1483,PPPoE, PPTP, L2TP Proxys: HTTP, FTP, POP3, SMTP, IMAP, SIP Bandwidth Management Application and User Identity based Bandwidth Management Guaranteed & Burstable bandwidth policy Application & User Identity based Traffic Discovery Multi WAN bandwidth reporting Category-based Bandwidth restriction Wireless Security WEP 64/128-bit Web share key encryption WPA-PSK, WPA2-PSK, 802.1x RADIUS Support 128-bit TKIP/AES encryption SSID Broadcast On/Off High Availability Active-Active Active-Passive with state synchronization Stateful Failover Alert on Appliance Status change Administration & System Management Web-based configuration wizard Role-based administration Multiple administrators and user levels Upgrades & changes via Web UI Multi-lingual support: Chinese, Hindi Web UI (HTTPS) Command line interface (SSH) SNMP (v1, v2c, v3) Bluefire Central Console NTP Server Support User Authentication Local database Windows Domain Control & Active Directory Integration Automatic Windows Single Sign On External LDAP/RADIUS database Integration User/MAC Binding Logging/Monitoring Graphical real-time and historical monitoring notification of reports, viruses and attacks Syslog support On-Appliance Reporting Intrusion events reports Policy violations reports Web Category reports (user, content type) Search Engine Keywords reporting Data transfer reporting (By Host, Group & IP Address) Virus reporting by User and IP Address Compliance Reports VPN Client IPSec compliant Inter-operability with major IPSec VPN Gateways Supported all platforms Import Connection configuration WAN Optimization Application Acceleration Bandwidth Optimization Services Wide Area File (WAFS) QoS y control de tráfico Web caching Power Input Voltage VAC Consumption 13.2W Total Heat Dissipation (BTU) Environmental Operating Temperature 0 to 40 C Storage Temperature -20 to 75 C Relative Humidity (Non condensing) 10 to 95% Cooling System - Fan Fanless Content & Application Filtering Inbuilt Web Category Database URL, keyword, File type block Categories: Default(82+), Custom Protocols supported: HTTP, HTTPS Block Malware, Phishing, Pharming URLs Custom block messages per category Block Java Applets, Cookies, Active X Hotspot Access Control to prevent unauthorized usage Internet Access Control (Services, URL and MAC Filtering) List of active customers, time spent and traffic Flexibility in the allocation of user time Generate and print tickets with the data of connections Redirect to website welcome to online users Bandwidth allocation per user Logging/Monitoring Graphical real-time and historical monitoring notification of reports, viruses and attacks 10

Sistema escalable y gestión integral

Sistema escalable y gestión integral Sistema escalable y gestión integral IMT: Nuestro valor añadido IMT es un sistema y un concepto a la vez, diseñado para ofrecer una alta, constante y rápida integración de diversas tecnologías y aplicaciones

Más detalles

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Endian Firewall UTM Software Appliance

Endian Firewall UTM Software Appliance Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Implementación y administración de Microsoft Exchange Server 2003

Implementación y administración de Microsoft Exchange Server 2003 2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción

Más detalles

online Itinerario en Administración de Sistemas Microsoft

online Itinerario en Administración de Sistemas Microsoft online Itinerario en Administración de Sistemas Microsoft Objetivos Proveer a las y los asistentes con el nivel de conocimientos necesario para identificar y configurar los principales servicios en una

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Servidor de Correo Sistema de Comunicación Global

Servidor de Correo Sistema de Comunicación Global Servidor de Correo Sistema de Comunicación Global Ing. Edgardo Ramos Roque Qué es? Aplicación informática que permite enviar/recibir mensajes. Mensajes electrónicos o cartas electrónicas. Similar al correo

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs 1 - Introducción General a Mikrotik RouterOS 1.1 Que es Mikrotik? 1.2 Que es RouterOS? - Definición y características generales 1.3 Plataformas de hardware soportadas

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

SUPERINTENDENCIA DE BANCOS Guatemala, C.A.

SUPERINTENDENCIA DE BANCOS Guatemala, C.A. REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

CARRERA ADMINISTRADOR-USUARIO EN REDES

CARRERA ADMINISTRADOR-USUARIO EN REDES CARRERA ADMINISTRADOR-USUARIO EN REDES MATERIAS Requisito: Nociones de Redes SERVIDOR WINDOWS SERVER 30 horas MS EXCHANGE 15 horas ISA SERVER 15 horas LINUX 30 horas 3 MESES DE LUNES A VIERNES WINDOWS

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Seguridad Perimetral

Seguridad Perimetral Seguridad Perimetral (Versión Small de 1 a 50 Usuarios) Caracteristicas y Funcionalidades Firewall (Free BSD): Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.

Más detalles

Como configurar Firewall (Kaspersky)

Como configurar Firewall (Kaspersky) Como configurar Firewall (Kaspersky) 1 / 9 Cómo configurar Firewall (Kaspersky) El firewall presenta las siguientes funcionalidades: 1. Inicio Consola de Seguridad incorpora su propia herramienta Firewall

Más detalles

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12 Acrónimos IEMS Instituto de Educación Media Superior.......................................... 4 IP Internet Protocol.................................................................... 9 WAN Wide Access

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

Suite Open Source de CRM y GroupWare Características Funcionales

Suite Open Source de CRM y GroupWare Características Funcionales hipergate Suite Open Source de CRM y GroupWare Características Funcionales hipergate Introducción hipergate es una suite de aplicaciones basadas en web. La misión del producto es cubrir las necesidades

Más detalles

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES CAPITULO IV CONCLUSIONES Y RECOMENDACIONES 124 1.0 CONCLUSIONES Y RECOMENDACIONES 1.1. CONCLUSIONES. Nuestra finalidad es dar a conocer la Red, como un mecanismo para compartir recursos, por lo cual debemos

Más detalles

BitDefender Soluciones Corporativas Windows

BitDefender Soluciones Corporativas Windows BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios

Más detalles

Product Description. Control de tráfico para redes empresariales y Service Providers

Product Description. Control de tráfico para redes empresariales y Service Providers Product Description Control de tráfico para redes empresariales y Service Providers Contents 1 DESCRIPCIÓN DE LOS SERVICIOS DE CONTROL QUE PROPORCIONA ALLOT...1 2 CARACTERÍSTICAS TÉCNICAS DE LOS PRODUCTOS

Más detalles

Configuracio n de PFSense 2.0 con OpenVPN Road Warrior.

Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. 1 www.geronet.com.ar Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. Esta vez el escenario propuesto consiste en que un cliente requiere conectarse en forma remota a nuestra organización con una

Más detalles

Guía de servicios. Contenidos

Guía de servicios. Contenidos Guía de servicios Contenidos Contenidos... 1 Consultoría y proyectos de software libre... 2 Cómo podemos ayudar al cliente a ser más competitivo?... 2 La mejor opción... 2 Mantenimiento de sistemas...

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

6446 Implementing and Administering Windows Essential Business Server 2008

6446 Implementing and Administering Windows Essential Business Server 2008 6446 Implementing and Administering Windows Essential Business Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesarios para planear

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Implementación de OpenVPN

Implementación de OpenVPN Implementación de OpenVPN 13 de Diciembre de 2011 ÍNDICE 1. Introducción... 3 2. La Red SARA... 4 3. Elección de la Solución... 6 4. Características de OpenVPN... 7 5. Características de la solución...

Más detalles

Introducción a Windows 2000 Server

Introducción a Windows 2000 Server Introducción a Windows 2000 Server Contenido Descripción general 1 Administración de los recursos utilizando el servicio de Directorio Activo 2 Administración de una red 3 Mejora del soporte de red y comunicaciones

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Adicionalmente puede asignar velocidad de acceso a cada dispositivo que ingresa hacia internet brindando auditoria y funciones de análisis de red.

Adicionalmente puede asignar velocidad de acceso a cada dispositivo que ingresa hacia internet brindando auditoria y funciones de análisis de red. Firewall - Control de Acceso a Internet UTT 518 es un dispositivo dedicado con software integrado, orientado a brindar acceso controlado hacia internet. Permite el manejo de filtro de aplicaciones y sitios

Más detalles

EL PODER DE LA INNOVACIÓN A TU SERVICIO

EL PODER DE LA INNOVACIÓN A TU SERVICIO EL PODER DE LA INNOVACIÓN A TU SERVICIO RTR Equipo Ruteador Modelo RTR Equipo ruteador de VPN RTR para la transmisión segura de información por Internet. Incluye Firewall, IPS, Administración de ancho

Más detalles

Open Source Uso de hipergate como Intranet

Open Source Uso de hipergate como Intranet Open Source Uso de hipergate como Intranet Versión 3.0 KnowGate 2007 Introducción hipergate es una suite de Intranet y GroupWare basada en web. La misión del producto es cubrir las necesidades de comunicación

Más detalles

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante Conoce nuestros Servicios Cloud - Por familia - Por fabricante Por familia BACKUP Copia de seguridad. Recuperación rápida de la información en caso de pérdida de datos. BANCKUP: BACKUP BUSINESS: Servicio

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Backup online empresarial Resumen de características técnicas 2015

Backup online empresarial Resumen de características técnicas 2015 2015 bedata En el mundo actual, el software de copia de seguridad en línea debe ser seguro, extremadamente fiable y ultra- rápido. Nuestra tecnología ofrece estas características críticas, lo que le permite

Más detalles

Aranda ASSET MANAGEMENT

Aranda ASSET MANAGEMENT Implementación de la nueva versión de las mejores prácticas ITIL, sumando tres procesos más a los cinco ya disponibles: Service Catalog, Knowlegde Management y Request Fulfillment. Estudiamos las necesidades

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

Administración de un ambiente de trabajo con Microsoft Windows Server 2003 Soporte de un ambiente de trabajo con Microsoft Windows Server 2003

Administración de un ambiente de trabajo con Microsoft Windows Server 2003 Soporte de un ambiente de trabajo con Microsoft Windows Server 2003 Temario W@D MCP Cursos Requeridos Administración de un ambiente de trabajo con Microsoft Windows Server 2003 W@D MCSA + Seguridad Cursos Administración de un ambiente de trabajo con Microsoft Windows Server

Más detalles

CESLCAM, Albacete. 30 de Noviembre de 2010

CESLCAM, Albacete. 30 de Noviembre de 2010 Seminario de presentación de Zentyal CESLCAM, Albacete 30 de Noviembre de 2010 Presentación de Zentyal Las pymes y las TIC Zentyal Zentyal Cloud Oferta comercial Evolución del proyecto Programa de partners

Más detalles

SOFTWARE ANTIVIRUS (SW-E)

SOFTWARE ANTIVIRUS (SW-E) SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares... 2 Antivirus para Servidor de Archivos (File

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red En este seminario el instructor ofrece a los alumnos los conocimientos y las

Más detalles

20687 Configuring Windows 8

20687 Configuring Windows 8 20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows

Más detalles

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del software para filtro de contenido web es la

Más detalles

Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona

Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona 2 ISA Server (Internet Security Accelerator) Es un Firewall, Proxy Server, Web Caching, VPN Server. Firewall Se utiliza para proveer

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Appliance. Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista...

Appliance. Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista... Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista... Appliance Nuestra inspiración A partir de nuestra experiencia previa como clientes, en ipartner conocemos las necesidades del

Más detalles

MOC-10747 Administering System Center 2012 Configuration Manager

MOC-10747 Administering System Center 2012 Configuration Manager MOC-10747 Administering System Center 2012 Configuration Manager Introducción Este curso prepara a los estudiantes los conocimientos y habilidades para configurar y administrar un sitio de System Center

Más detalles

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red Descripción del Proyecto Endian UTM Curso 2.015/2.016 Tutor José Luis Rodríguez Rodríguez CFGS Administración de Sistemas Informáticos en Red IES JACARANDÁ Brenes Sevilla - ÍNDICE 1. Enunciado 2. Requerimientos

Más detalles

REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado

REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado colombiano, ofreciéndoles a nuestros clientes lo mejor en

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

Innovación para su Contact Center. Contact Center On-demand

Innovación para su Contact Center. Contact Center On-demand Innovación para su Contact Center Contact Center On-demand Dote a su empresa de capacidades profesionales de servicios de Atención Cliente, con un coste mensual y sin inversiones ÍNDICE DATA SHEET 1. Introducción...

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

EBOX TECHNOLOGIES. ebox para administradores de redes. Presentación. Proyecto educativo ebox Academy. Computer networks made easy

EBOX TECHNOLOGIES. ebox para administradores de redes. Presentación. Proyecto educativo ebox Academy. Computer networks made easy ebox para administradores de redes Presentación Proyecto educativo ebox Academy Las PYMEs y las TIC PYMEs 99% de las empresas, 60% de PIB Recursos escasos, soluciones TIC poco adaptadas Windows Small Business

Más detalles

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema:

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema: DESlock+ Guía Básica de Configuración Resumen DESlock+ Enterprise server incluye varias soluciones de encriptación que pueden distribuirse a cada equipo a través de la consola Enterprise Server + DESlock.

Más detalles

MUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales

MUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales MUM Argentina 2015 Buenos Aires CAPsMAN para redes empresariales Prozcenter - Quienes somos? Empresa joven, con 12 años de experiencia en Networking y TI. Compuesta por profesionales de la industria tecnológica

Más detalles

CL_55004 Installing and Configuring System Center 2012 Operations Manager

CL_55004 Installing and Configuring System Center 2012 Operations Manager Installing and Configuring System Center 2012 Operations Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso proporciona

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Guía Rápida de Puesta en Marcha de MailStore

Guía Rápida de Puesta en Marcha de MailStore Guía Rápida de Puesta en Marcha de MailStore Primeros Pasos Paso 1: Requerimientos de sistema e instalación El servidor de MailStore se puede instalar en cualquier PC en la red. Si se esta utilizando un

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Fortigate - VPN IPSEC

Fortigate - VPN IPSEC 1 de 18 01/12/2007 1:11 Fortigate - VPN IPSEC VPN con IPSEC, En este procedimiento se explica cómo configurar una VPN usando IPSec para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Linksys (PAP2) Adaptador para Terminal Analógico $190.000

Linksys (PAP2) Adaptador para Terminal Analógico $190.000 Tecnología que nos permite hacer llamadas internacionales a muy bajo costo. TELEWEB habilito un servicio de llamadas de voz sobre IP que nos permite llamar a cualquier teléfono fijo o celular en cualquier

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Manual Avanzado Windows Server 2008

Manual Avanzado Windows Server 2008 Manual Avanzado Windows Server 2008 (c) Francisco Charte Ojeda Agradecimientos Cómo usar este libro Estructura del libro Convenciones tipográficas Información de soporte Introducción Sistemas operativos

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Manual de Configuración Cámaras IP Wanscam

Manual de Configuración Cámaras IP Wanscam Manual de Configuración Cámaras IP Wanscam 1 1.- Configuración ----------------------------------------------------------------------------------------- 3 1.1.- Configuración inicial en pc-------------------------------------------------------------------------------

Más detalles

COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA

COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA ArSeNet, su proveedor de servicios profesionales en Internet, les presenta su nueva solución para su Empresa: ArSeNet_BackUP... COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA Por qué un servicio de

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

INTERNET DEDICADO IP VPN NEGOCIOS

INTERNET DEDICADO IP VPN NEGOCIOS INTERNET DEDICADO IP VPN NEGOCIOS 2013 Índice Descripción del servicio Tipos de Acceso Características ti Generales Aplicaciones Beneficios para el cliente Procedimiento de Instalación Descripción del

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

MS_20687 Configuring Windows 8.1

MS_20687 Configuring Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso provee a estudiantes con experiencia práctica

Más detalles

Visión General de la Suite y sus Productos. helppeople Core

Visión General de la Suite y sus Productos. helppeople Core Visión General de la Suite y sus Productos helppeople Core ** Visión detallada de los Productos. Tipo de Requisitos de hardware Core 100MB de espacio en disco para la aplicación base.* 2GB de espacio libre

Más detalles

Descripción y Contenido del Curso. Windows Server 2008. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Windows Server 2008. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Windows Server 2008 Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles