Juniper Networks Unified Access Control (UAC) Javier Grizzuti Enterprise System Engineer region CALA Agosto 2010

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Juniper Networks Unified Access Control (UAC) Javier Grizzuti Enterprise System Engineer region CALA Agosto 2010"

Transcripción

1 Juniper Networks Unified Access Control (UAC) Javier Grizzuti Enterprise System Engineer region CALA Agosto 2010

2 AGENDA Control de acceso Casos de uso Que es UAC UAC Product Ecosystem UAC Architecture Examples Junos Pulse Summary 2 Copyright 2009 Juniper Networks, Inc.

3 AGENDA Control de acceso Casos de uso Que es UAC UAC Product Ecosystem UAC Architecture Examples Junos Pulse Summary 3 Copyright 2009 Juniper Networks, Inc.

4 UAC CASOS DE USO Invitados- Networking Endpoint Baselining "Main" Network Are You One of Us? Yes No Internet Patches? Antivirus? Firewall? Identity-Aware Network Monitoreo Amenazas NAC IAM LANs Backbone 4 Copyright 2009 Juniper Networks, Inc.

5 IDENTITY AWARE NETWORKING Sales HR Finance Mission-Critical Applications Subset of Applications Sales HR Finance Guest Network Employees 5 Copyright 2009 Juniper Networks, Inc.

6 AGENDA Control de acceso Casos de uso Que es UAC UAC Product Ecosystem UAC Architecture Examples Junos Pulse Summary 6 Copyright 2009 Juniper Networks, Inc.

7 QUE ES UAC? Autenticacion y Autorizacion Integracion con sistemas AAA, Active Directory, LDAP Endpoint Posture Assessment Enforce Windows patch assessment and remediation Enforce antivirus, personal firewall, etc. Built in anti-malware and anti-spyware Control de Acceso basado en Role e Identidad Con EX Series switches (Layer 2) Con ScreenOS, SRX Series, J Series routers (Layer 3) Con IDP Series (Layer 7: Application-based) 7 Copyright 2009 Juniper Networks, Inc.

8 BASADO EN ESTANDARES, IDENTITY-AWARE ACCESS CONTROL Y NETWORK SECURITY 8 Copyright 2009 Juniper Networks, Inc.

9 RECONOCIMIENTO A LA SOLUCION The Forrester Market Research Report, Q Juniper s Unified Access Control (UAC) is the most complete NAC solution and scored highest in Current Offering The Forrester Wave : Network Access Control, Q Best NAC Gold Award 9 Copyright 2009 Juniper Networks, Inc.

10 UAC PARA ASEGURAR EL INGRESO DE INVITADOS LAN Threat by Users Guests Employee, remote access Employee, wireless LAN Contractors/ outsourced labor Unmanageable devices Employee, wired LAN 30% 47% 44% 42% 58% 57% Note: Percentages based on a rating of 4 to 5 on a five-point scale where 1 is low and 5 is High Note: Percentages based on a rating of 4 to 5 on a five-point scale where 1 is low and 5 is High Mike Fratto InformationWeek Analytics 2008 NAC Survey Facil de usar simples pasos Empleados no-tecnicos pueden crear cuentas de usuarios en forma dinamica. La administracion delegada permite creacion de las cuentas de usuarios invitados Los invitados pueden conectarse a cualquier puerto Ethernet (ex: wireless o no) Los invitados podran acceder a Internet Basando su nivel de acceso en el tipo de invitado y el rol. 10 Copyright 2009 Juniper Networks, Inc.

11 UAC PARA CUMPLIR CON REGULACIONES UAC complementa las regulaciones mas exigentes de la industria y los gobiernos Basado en la identidad se habilita el acceso a la red y se establece el nivel de seguridad Inmediatamente puede detener a los accesos no autorizados a la red o aplicaciones Chequeo dinamico pre y post admision de equipos y remediacion automatica Proteccion de los equipos contra Spyware y Malware Entrega en forma conjunta en toda la red el acceso a las aplicaciones Asegura el acceso basado en role Encripcion con los estandares mas altos solicitados 11 Copyright 2009 Juniper Networks, Inc.

12 SECURE OUTSOURCING/OFF-SHORING U.S. off-shoring to grow nearly 3X by 2015 Estimated Number of U.S. Jobs Moving Offshore, Management 42,000 48,000 64, , ,000 Business 105, , , , ,000 Computer 203, , , , ,000 Architecture 54,000 61,000 70,000 93, ,000 Life Sciences 5,500 6,500 9,000 16,000 39,000 Legal 23,000 26,000 29,000 39,000 79,000 Art, Design 9,000 10,000 11,000 15,000 30,000 Sales 47,000 55,000 67,000 97, ,000 Office 475, , , ,000 1,600,000 Total 960,000 1,100,000 1,200,000 1,700,000 3,400,000 UAC puede : Detener el acceso no autorizado en la conexiones locales o remotas Portal cautivo con traffic redirection usando SRX Series y IC Series Repara la postura de seguridad en forma dinamica pre- y post-admision Fuerza la aplicacion de politicas basadas en la identidad del usuario Permite la segmentacion virtual de la red 12 Copyright 2009 Juniper Networks, Inc.

13 AGENDA Control de acceso Casos de uso Que es UAC UAC Product Ecosystem UAC Architecture Examples Junos Pulse Summary 13 Copyright 2009 Juniper Networks, Inc.

14 FAMILIA DE PRODUCTOS INFRANET CONTROLLER -IC IC4500 -Up to 5K simultaneous endpoints -Two units in a single cluster -2x10/100/1000 Mbps RJ-45 ports -SOH, IF-MAP, DR, CTC Licenses IC6500 -Up to 20K simultaneous endpoints -Three units in a single cluster -4x10/100/1000 Mbps RJ-45 ports -SOH, IF-MAP, DR, CTC Licenses -Dual hot swappable disk drives -Dual hot swappable fans -Hot swappable power supply IC6500 FIPS -Up to 20K simultaneous endpoints -Three units in a single cluster -4x10/100/1000 Mbps RJ-45 ports -SOH, IF-MAP, DR, CTC Licenses -Dual hot swappable disk drives -Dual hot swappable fans -Hot swappable power supply -FIPS Certified Module 14 Copyright 2009 Juniper Networks, Inc.

15 INFRAESTRUCTURA DE SEGURIDAD COORDINADA Enterprise-Wide Access Control Management and Visibility Proven Endpoint Control UAC Nerve Center Application Level Enforcement Identity Aware Security 802.1X NAC 15 Copyright 2009 Juniper Networks, Inc.

16 CORDINACION DE POLITICAS CENTRALIZADA Integracion con sistemas AAA UAC Nerve Center Asegura la intergridad del endpoint Remediacion manual o automatica Actualizaciones dinamicas Chequeo dinamico de antispyware/antimalware Standards-based (TNC, 802.1X, RADIUS, ) Escalabilidad Enterprise-wide management EX Series IC Series 802.1X Switches & APs SA Series Firewall STRM Series IDP Series SRX Series 16 Copyright 2009 Juniper Networks, Inc.

17 OPEN STANDARDS TNC, arquitectura de red abierta para funciones de seguridad y control de acceso Suite de estandares aseguran la interoperabiliad UAC Nerve Center UAC Nerve Center Apalanca la infraestructura de red existente y prepara para integracion con la futura seguridad Access Requester (AR) Policy Enforcement Point (PEP) Policy Decision Point (PDP) Metadata Access Point (MAP) Wireless Network Perimeter IF-MAP Clients Great Bay SA Series IF-MAP Server IC Series Insightix UAC Agent EX Series IC Series Third-Party Firewalls Lumeta Hirsch Wired Firewall Third-Party Appliances Wave SRX Series 17 Copyright 2009 Juniper Networks, Inc. Third-Party DLP SCADA

18 COMPLETE 802.1X NAC 802.1X NAC EX Series Ethernet Switch support Identity-based QoS, bandwidth limiting, and priority scheduling Mirror traffic to IDP Series for monitoring and logging Vendor agnostic Supports ANY vendor s 802.1X-compatible switches and access points Granular policy capabilities VLANs, ACLs, QoS, EX Series IC Series Any 802.1X Switch/AP 18 Copyright 2009 Juniper Networks, Inc.

19 IDENTITY-AWARE SECURITY Identity Aware Security Enables true mobility Eliminate ACLs follow the user policies Identity-based, secure network segmentation Supports any Juniper security policy SRX Series Services Gateways ScreenOS firewalls (ISG Series, SSG Series) IDP Series for Application Layer Enforcement J Series as Layer 3 Enforcement Points IC Series SRX Series IDP SSG Series Corporate Data Center Data Finance Video Apps 19 Copyright 2009 Juniper Networks, Inc.

20 APPLICATION LEVEL ENFORCEMENT Industry s first NAC solution to offer full Layer 2 Layer 7 enforcement capabilities Enforces application layer policies across networks Standalone IDP Series appliances as UAC enforcers Control access via role/application based policies to IM, P2P, other corporate applications Identity-enabled anomaly detection and mitigation Remote or local access Standalone IDP Series appliances and specific SRX Series gateways with IPS capabilities can isolate threat to specific user or device Employs specific, configurable policy actions Application Level Enforcement Application Servers IC Series SRX5000 Line 802.1X Switches/APs EX Series UAC Enforcement Points Firewalls 20 Copyright 2009 Juniper Networks, Inc. SRX3000 Line IDP Series

21 ENTERPRISE-WIDE ACCESS CONTROL Enterprise-Wide Access Control Federated Remote/Local Access Single login protected network/resource access Intelligently provisions network access Simplifies user experience Shared, centrally managed policies Policies NSM Policies IF-MAP IC Series Finance Internet SA-Series Video Local User UAC Enforcer Apps Corporate Data Center 21 Copyright 2009 Juniper Networks, Inc.

22 MANAGEMENT AND VISIBILITY Management and Visibility Juniper Network and Security Manager (NSM) Central management Juniper STRM Security Threat Response Manager Series Strong visibility Comprehensive reporting and analysis Comprehensive Juniper portfolio coverage 22 Copyright 2009 Juniper Networks, Inc.

23 PROVEN ENDPOINT CONTROL Standards-based Proven Endpoint Control Agent-based or agent-less Customizable agent-less mode web page Cross-platform support Windows, Mac, Linux Extends UAC Agent support to Apple Macintosh OS Native Windows supplicant Comprehensive integrity checks Antivirus, personal firewall, OS and application patches, anti-x, machine certificates, custom checks, Dynamic, market-leading antispyware/antimalware checks Simple, automatic Remediation unparalleled user experience Updates reduces administrative tasks Localized language support 23 Copyright 2009 Juniper Networks, Inc.

24 UAC SUPPORTS UNMANAGEABLE DEVICES MAC based authentication for unmanageable devices Printers FAX Machines VoIP phones HVAC Systems Health care monitoring devices, fusion pumps, etc. Partnership with industry leaders for detection/sensor capabilities Great Bay Beacon Insightix 24 Copyright 2009 Juniper Networks, Inc.

25 AGENDA Control de acceso Casos de uso Que es UAC UAC Product Ecosystem UAC Architecture Examples Junos Pulse Summary 25 Copyright 2009 Juniper Networks, Inc.

26 FACILITAR LA APLICACION DE NAC Fase para aplicar control de acceso Apalancar la solucion sobre la infraestructura existente Solucion basada en estandares Construido sobre equipos y productos de seguridad de reconocida calidad. Centralizacion de accesos y politicas de control Una experiencia para el usuario y el administrador consistente. 26 Copyright 2009 Juniper Networks, Inc.

27 BASIC NAC ENFORCEMENT Un vendedor en su oficina accede a la red con Usuario de ventas se autentica desde una maquina NOactualizada Switch EX lo envia a una VLAN de cuarentena para que el usuario o en forma automatica se actualice Remediacion exitosa, se garantiza el acceso completo Data IC Series Finance EX Series Local User SRX Series Video 4 Patch Remediation IC + EX establecen la VLAN, ACLs y QoS para la sesion UAC empuja las politicas basadas en roles sobre el FW SRX y las politicas de aplicaciones sobre IDP Series 27 Copyright 2009 Juniper Networks, Inc. IDP Series 5 Apps Corporate Data Center El usuario intenta el acceso a Finanzas pero esta bloqueado

28 ENTERPRISE-WIDE ACCESS CONTROL Un vendedor en forma remota accede a la red con Usuario de ventas se autentica desde una maquina NO-actualizada SA lo envia cuarentena para que el usuario o en forma automatica se actualice Remediacion exitosa, se garantiza el acceso completo Data IC Series Finance Mobile User Internet SA Series SRX Series Video 4 Patch Remediation SA envia hacia IC via IF-MAP el rol del usuario UAC configura en forma dinamica los FW policies to SRX e application layer policies to IDP El usuario intenta el acceso a Finazas pero esta bloqueado 28 Copyright 2009 Juniper Networks, Inc. 5 IDP Series 6 Apps Corporate Data Center IDP detecta el ataque informa al IC y SA termina la sesion remota

29 AGENDA Control de acceso Casos de uso Que es UAC UAC Product Ecosystem UAC Architecture Examples Junos Pulse Summary 29 Copyright 2009 Juniper Networks, Inc.

30 JUNOS PULSE FOR WINDOWS Cliente de red multi-servicio integrado que permite la conexion en todo momento de cualquier ubicacion con experiencia de usuario simplificada, seguridad y aceleracion. Provisionado en forma dinamica para: Connectivity Security Acceleration Collaboration Detecta la ubicacion y migra la sesion para brindar acceso en forma automatica sin intervencion del usuario. Basado en la identidad Basado en estandars proteccion de inversion Integracion con 3ras partes Builds on Juniper s market leading SA Series SSL VPN, UAC solution, and WXC Series technology! 30 Copyright 2009 Juniper Networks, Inc.

31 SMART LOCATION BASED VPN AND LAN ACCESS For notebooks and netbooks: Location Awareness Seamless access as the user moves from remote access to LAN access Pulse Client auto discovers High Speed/Low Latency connections Seamless session migration No need to re-authenticate HQ Remote Location (Hotel, Partner, etc.) SA Series WXC Series IC Series (UAC) Remote Users/Telecommuters Branch Office/Locations/Campus Mobile Users 31 Copyright 2009 Juniper Networks, Inc.

32 GLOBAL IDENTITY AWARE NETWORKING Data Center NY Data Center Tokyo Finance Server SRX Engineering Server Corporate Network Finance Server SRX Engineering Server UAC IF-MAP SSL VPN UAC IF-MAP SSL VPN LAN User: Adam Role: Finance Head Quarters Ariel esta en finanzas e intenta Ariel ahora esta remoto en acceder a los servidores de Asia y se conecta al DC de Ingenieria en NY-DC desde su Tokio. La misma politica de puesto de trabajo, pero el acceso es aplicada a Ariel acceso es denegado porque lo sigue donde vaya a Ariel solo puede acceder al cualquiera de los equipos de la sever de Finanzas basado en red sus credenciales y roles asignados User: Adam Role: Finance Remote Site SSL REMOTE VPN 32 Copyright 2009 Juniper Networks, Inc.

33 JUNOS PULSE MOBILE WORKFORCE 1 IUn doctor accediendo una ficha clinica en forma remota desde una maquina infectada 2 SA Series SSL VPN en forma dinamica descarga el JUNOS PULSE. Incluye anti-spyware/anti-malware para Windows y automaticamente remedia y remueve el problema permitiendo el acceso. UAC INTERNET LAN SA SSL VPN SRX Series REMOTE EMPLOYEE WXC Series VPN DATA CENTER Junos Pulse incluye la Mejora el Si el usuario cambia provision de un cliente (WXC acceso y la de ubicacion JUNOS 3 Series) basado en el usuario 4 transferencia 5 pulse mantiene los y su rol asignado de archivos mismos accesos y 33 Copyright 2009 remotos Juniper Networks, Inc. privilegios para el usuaior 6 STRM Series y Junos Space generan los reportes correspondientes sobre la actividad del usuario.

34 AGENDA What is NAC What is UAC UAC Use Cases UAC Product Ecosystem UAC Architecture Examples UAC Case Studies Competitive Points Junos Pulse Summary 34 Copyright 2009 Juniper Networks, Inc.

35 ASPECTOS DESTACADOS Basado en estandares Primera solucion de control que soporta condiciones de Layer 2 a Layer 7 Unico en la industria que permite un roaming de politicas sin intervencion de usuarios. No esta atado a un vendedor de infraestructura Facil de Instalar Escala facilmente Basado en componentes de primera linea Capacidades de control en End-point y equipos de red 35 Copyright 2009 Juniper Networks, Inc.

36 UAC: SECURES AND IDENTITY-ENABLES YOUR ENTIRE NETWORK 36 Copyright 2009 Juniper Networks, Inc.

37

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com SMART WIRELESS Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com ALGO MÁS? The Juniper Networks WLA Series Wireless LAN Access Points provide client access, spectrum analysis,

Más detalles

Identidad y Acceso a la Red. Eduardo Elizarraras

Identidad y Acceso a la Red. Eduardo Elizarraras Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando

Más detalles

BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA

BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA Tendencias 75% Dispositivos para ser administrados uso personal 2 billones Dispositivos móviles

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

VMware Horizon Mirage: Gestión Centralizada de imágenes Windows

VMware Horizon Mirage: Gestión Centralizada de imágenes Windows VMware Horizon Mirage: Gestión Centralizada de imágenes Windows Germán Schrämli Madrid 8 de Octubre de 2013 Business Developer Manager Virtualization 2009 VMware Inc. Todos los derechos reservados Horizon

Más detalles

Pilar Santamaria Directora de Desarrollo de Negocio, Región Mediterránea

Pilar Santamaria Directora de Desarrollo de Negocio, Región Mediterránea Pilar Santamaria Directora de Desarrollo de Negocio, Región Mediterránea 5 de Mayo, 2011 2011 Cisco and/or its affiliates. All rights reserved. 1 Movilidad Experiencia Entorno de Trabajo Video 7 Billones

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

NAC y Gestión de Vulnerabilidades. Luis Herreros Sánchez lhsanchez@satec.es

NAC y Gestión de Vulnerabilidades. Luis Herreros Sánchez lhsanchez@satec.es NAC y Gestión de Vulnerabilidades Luis Herreros Sánchez lhsanchez@satec.es Estado del acceso a la red Red Global (Internet) WiFi Corporativo/Hogar Situación habitual Acceso estático a la red Todos los

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

Consideraciones y recomendaciones para el despliegue controlado de la tendencia BYOD.

Consideraciones y recomendaciones para el despliegue controlado de la tendencia BYOD. Consideraciones y recomendaciones para el despliegue controlado de la tendencia BYOD. Luis Pico, Consulting Systems Engineer BS7799-LA, CWNA, ITILF, CEH, CCIE Security San Jose, Costa Rica. Junio 28 de

Más detalles

SOLUCIONES DE SEGURIDAD Y MOVILIDAD DE JUNIPER EN EL DATA CENTER

SOLUCIONES DE SEGURIDAD Y MOVILIDAD DE JUNIPER EN EL DATA CENTER SOLUCIONES DE SEGURIDAD Y MOVILIDAD DE JUNIPER EN EL DATA CENTER JJ.TT. Red.es Noviembre 2011 Juan R. Carvallo A. jcarvallo@juniper.net LA REVOLUCIÓN DEL CLOUD COMPUTING Clients Red de Alta Capacidad (Ej.

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

Agenda. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10. Innovaciones para el negocio.

Agenda. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10. Innovaciones para el negocio. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10 Miklos Cari Agenda Hablemos un poco de Windows 10 Encriptación, porque? El UAC y la protección extra que te da.

Más detalles

Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación. Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks.

Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación. Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks. Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks.com El Mundo Está Cambiando Page 2 2010 Palo Alto Networks. Proprietary

Más detalles

Perfil de la Empresa:

Perfil de la Empresa: Perfil de la Empresa: A dvanced Innovative Technologies Adintech S.A., cédula jurídica 3-101- 520902, es una empresa costarricense formada por ingenieros con más de 15 años de experiencia en el área de

Más detalles

Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463

Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463 Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notas de la versión 5.1.21.463 fecha de publicación 2015.08.17 Copyright 2015 Bitdefender Advertencia

Más detalles

Desktop as a Service (DaaS)

Desktop as a Service (DaaS) Más de 15 años de experiencia administrando aplicaciones críticas Desktop as a Service (DaaS) -1- Market Trends 1. Cómo VDI me puede ayudar? 2. VDI vs. DaaS 3. Beneficios del DaaS 4. Costes predecibles

Más detalles

BYOD, como protegernos

BYOD, como protegernos BYOD, como protegernos Agosto 2013 Rodrigo Coloritto 2 Agenda Introducción Problemática / Desafío Gestión Arquitectura Preguntas 3 Introducción 17,7% de los empleados que llevan sus dispositivos al trabajo

Más detalles

El Futuro de. Pedro Martínez HP Networking Product Manager 21 de Junio de 2012

El Futuro de. Pedro Martínez HP Networking Product Manager 21 de Junio de 2012 El Futuro de Pedro Martínez HP Networking Product Manager 21 de Junio de 2012 De dónde partimos? VIDEO Y MOVILIDAD VAN A TRANSFORMAR LAS REDES En 2013, más del 25% de los documentos que van a manejar los

Más detalles

APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR SINGLE PANE OF GLASS DYNAMIC WORKPLACE

APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR SINGLE PANE OF GLASS DYNAMIC WORKPLACE DYNAMIC WORKPLACE APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR APLICACIONES Operación segura en el datacenter Virtualización de aplicaciones del cliente Single-Sign-On

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

Instalacion e infraestructura red

Instalacion e infraestructura red Instalacion e infraestructura red Finding the Right Fit for your Small to Medium-Sized Business Switches Unmanaged Smart Switches (Web Managed) Fully Managed VPN / Firewall Appliances Wired or Wireless

Más detalles

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Luis F. Fornelli Country Manager México lfornelli@paloaltonetworks.com Abril 2013 Palo Alto Networks de

Más detalles

BYOD: Teléfonos Inteligentes vs Redes Inteligentes O cómo sobrevivir al nuevo tablet del jefe

BYOD: Teléfonos Inteligentes vs Redes Inteligentes O cómo sobrevivir al nuevo tablet del jefe There is nothing more important than our customers BYOD: Teléfonos Inteligentes vs Redes Inteligentes O cómo sobrevivir al nuevo tablet del jefe José Carlos García Marcos Responsable de Preventa Agenda

Más detalles

Haga clic para cambiar el estilo de título. Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel

Haga clic para cambiar el estilo de título. Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Control de Acceso a Red e Intrusión en entornos inalámbricos aplicaziones de Telecomunicaciones y Telecontrol, S.A. Septiembre 2006 1-1- Introducción Riesgos en redes wireless Nuestros Tercer usuarios

Más detalles

Superar los desafíos que plantea en la actualidad el uso de dispositivos propios

Superar los desafíos que plantea en la actualidad el uso de dispositivos propios Superar los desafíos que plantea en la actualidad el uso de dispositivos propios Table of Contents Marco de trabajo para la implantación de iniciativas BYOD 3 Puntos débiles de las soluciones actuales

Más detalles

Ciberseguridad Inteligente Para el mundo real

Ciberseguridad Inteligente Para el mundo real Ciberseguridad Inteligente Para el mundo real Comstor Eddy Martinez Pre-Sales Engineer, CCA Junio, 2015 Tendencias de Ciber-Seguridad y Desafíos El Nuevo Modelo de Seguridad Cisco Portafolio de seguridad

Más detalles

Devices and Experiences Soluciones Empresariales Users Love

Devices and Experiences Soluciones Empresariales Users Love Devices and Experiences Users Love Soluciones Empresariales Innovador Portable Potente Especializado Unico Resistente Optimizado para empresas Nuevas Posibilidades de Diversion PCs para variedad de tareas

Más detalles

WE SECURE THE FUTURE

WE SECURE THE FUTURE WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

TELEMATICA Y SISTEMAS AVANZADOS S.A. DE C.V. PRESENTACIÓN CORPORATIVA

TELEMATICA Y SISTEMAS AVANZADOS S.A. DE C.V. PRESENTACIÓN CORPORATIVA TELEMATICA Y SISTEMAS AVANZADOS S.A. DE C.V. PRESENTACIÓN CORPORATIVA Lizbeth Santiago Cruz Ejecutivo de Ventas lsantiago@telsa.com.mx 57402142 ext. 112 01800 712 42 11 QUIENES SOMOS TELSA es una empresa

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

BYOD is coming, are you ready for this? Ing. Gerardo Pereira - Interamericana de Computos -

BYOD is coming, are you ready for this? Ing. Gerardo Pereira - Interamericana de Computos - BYOD is coming, are you ready for this? Ing. Gerardo Pereira - Interamericana de Computos - 1 Ing. Gerardo Pereira - Interamericana de Computos - 2 Ing. Gerardo Pereira - Interamericana de Computos - 3

Más detalles

Redes para pescar nubes

Redes para pescar nubes There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad

Más detalles

Estrategia de Negocios y Arquitectura de TI

Estrategia de Negocios y Arquitectura de TI Estrategia de Negocios y Arquitectura de TI Juan Pablo Medina Movilidad "IT Architecture and Business Strategy" Cambios en el entorno Experiencia en el Sitio de trabajo Video 7 Billones de nuevos dispositivos

Más detalles

Hola. Soy Eduardo Aliaga. Mi correo para cualquier comentario y también para cursos de capacitación en networking es cisco@ecitec.net.

Hola. Soy Eduardo Aliaga. Mi correo para cualquier comentario y también para cursos de capacitación en networking es cisco@ecitec.net. Hola. Soy Eduardo Aliaga. Mi correo para cualquier comentario y también para cursos de capacitación en networking es cisco@ecitec.net. Tengo casi 10 años de experiencia en diseño e implementación de redes,

Más detalles

VoIP, UC. Me siento seguro?

VoIP, UC. Me siento seguro? VoIP, UC. Me siento seguro? Ignacio García Calderón Southern Europe Enterprise Sales Manager Acme Packet Zona para Logotipo organización (es) Índice 1. Introducción 2. ToIP & IP Trunking Services en España.

Más detalles

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12 Acrónimos IEMS Instituto de Educación Media Superior.......................................... 4 IP Internet Protocol.................................................................... 9 WAN Wide Access

Más detalles

On-demand Access. Any device. Any network. Any enterprise resource.

On-demand Access. Any device. Any network. Any enterprise resource. Application Delivery Infrastructure: Claves para una solución integral Santiago Santiago Campuzano Campuzano ANG ANG Business Business Manager, Manager, Systems Systems Iberia Iberia santiago.campuzano@eu.citrix.com

Más detalles

Cómo conectar UN ROUTER con OTRO ROUTER Página 1 de 8 Cómo conectar UN ROUTER con OTRO ROUTER?

Cómo conectar UN ROUTER con OTRO ROUTER Página 1 de 8 Cómo conectar UN ROUTER con OTRO ROUTER? Cómo conectar UN ROUTER con OTRO ROUTER Página 1 de 8 Cómo conectar UN ROUTER con OTRO ROUTER? SMC2084WBRP-G es un router que por sí solo no nos puede ofrecer conexión a internet, requiere otro dispositivo

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Soluciones para el control de aplicaciones y dispositivos Sanidad

Soluciones para el control de aplicaciones y dispositivos Sanidad There is nothing more important than our customers Soluciones para el control de aplicaciones y dispositivos Sanidad Algunos desafíos en el entorno sanitario Acceso wireless cada vez más extendido - Avalancha

Más detalles

FlexFabric Networks. Soluciones para los centros de datos de próxima generación Javier Pérez / Octubre 2012

FlexFabric Networks. Soluciones para los centros de datos de próxima generación Javier Pérez / Octubre 2012 FlexFabric Networks Soluciones para los centros de datos de próxima generación Javier Pérez / Octubre 2012 Contenidos Redunciendo el Datacenter Es relativamente fácil construir redes con funcionalidades

Más detalles

BIENVENIDOS. 802.1X & 802.11i. La unica seguridad real en Red. (Taller) (gracias por su asistencia)

BIENVENIDOS. 802.1X & 802.11i. La unica seguridad real en Red. (Taller) (gracias por su asistencia) BIENVENIDOS (gracias por su asistencia) 802.1X & 802.11i La unica seguridad real en Red (Taller) PRESENTACION Yago Fernandez Hansen Experto en ingeniería de sistemas y redes, con amplia experiencia en

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Brindamos integridad, confidencialidad y disponibilidad en la información de las organizaciones. VISIÓN Somos una empresa líder a nivel nacional en el ramo de Tecnologías de Información y Comunicaciones,

Más detalles

IBM / Enterasys "La protección de los datos inicia desde la conexión a la red"

IBM / Enterasys La protección de los datos inicia desde la conexión a la red IBM / Enterasys "La protección de los datos inicia desde la conexión a la red" OEM Enterasys / IBM IBM en la búsqueda de expandir los beneficios de su portafolio de seguridad hace una alianza con Enterasys

Más detalles

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013 TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada

Más detalles

Intelligent Management Center

Intelligent Management Center SOFTWARE DE ADMINISTRACION Intelligent Management Center HP intelligent Management Center o IMC, es una plataforma de administracion de interfaz Grafica, es una plataforma comprensiva que entrega capacidades

Más detalles

La identidad en banca Gestión de Identidad en la banca on-line

La identidad en banca Gestión de Identidad en la banca on-line La identidad en banca Gestión de Identidad en la banca on-line Alejandro García Nieto, CISA, CISM, PCI-DSS QSA Responsable de Servicios de Seguridad IBM Introducción 2 Qué nos dicen los analistas Blissful

Más detalles

Yovani Piamba Londoño Sales Engineer NOLA

Yovani Piamba Londoño Sales Engineer NOLA Seguridad y Ciber-guerra: Puntos críticos a considerar en una estrategia de Continuidad del negocio frente a Ataques dirigidos y otros posibles fallos de infraestructura o sistemas. Yovani Piamba Londoño

Más detalles

Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT.

Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT. Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT. Vladimir Márquez Pérez Ing. en Telecomunicaciones Que cubriremos? Microsoft Infrastructure Optimization Model (IO Model)

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

Oracle Linux 7: Administración avanzada, edición 1

Oracle Linux 7: Administración avanzada, edición 1 Oracle University Contact Us: +34916267792 Oracle Linux 7: Administración avanzada, edición 1 Duration: 5 Days What you will learn This Oracle Linux 7: Advanced Administration training is ideal for experienced

Más detalles

Ricardo Ramos Client Technical Professional IBM Spanish South America. 2013 IBM Corporation

Ricardo Ramos Client Technical Professional IBM Spanish South America. 2013 IBM Corporation Ricardo Ramos Client Technical Professional IBM Spanish South America La movilidad es una transformación obligatoria 10 mil de dispositivos para 2020 millones 61% de los CIOs consideran la movilidad como

Más detalles

Virtualización de Escritorios con Oracle Virtual Desktop Infrastructure. Carlos Anchante IT Senior Consultant SSA Sistemas Perú

Virtualización de Escritorios con Oracle Virtual Desktop Infrastructure. Carlos Anchante IT Senior Consultant SSA Sistemas Perú Virtualización de Escritorios con Oracle Virtual Desktop Infrastructure Carlos Anchante IT Senior Consultant SSA Sistemas Perú Programa de la Agenda Retos de la Gestión del Escritorio Portafolio de Virtualización

Más detalles

PCI DSS v 3.1 Un enfoque práctico para su aplicación

PCI DSS v 3.1 Un enfoque práctico para su aplicación PCI DSS v 3.1 Un enfoque práctico para su aplicación Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Alberto España Socio/QSA Aclaración: Todos los derechos reservados. No está permitida la

Más detalles

BAGGIERI, Ariel Business Development Manager, NextVision

BAGGIERI, Ariel Business Development Manager, NextVision Presentada por: BAGGIERI, Ariel Business Development Manager, NextVision LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de

Más detalles

M Á S T E R I N T E R N A C I O N A L S I S T E M A S Y COMUNICACIONES MICROSOFT

M Á S T E R I N T E R N A C I O N A L S I S T E M A S Y COMUNICACIONES MICROSOFT M Á S T E R I N T E R N A C I O N A L S I S T E M A S Y COMUNICACIONES MICROSOFT CARGA LECTIVA: 1.400 HORAS Formación técnica y Certificación: 400 h. El alumno realiza la formación técnica utilizando las

Más detalles

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES

Más detalles

Cómo usar el QNAP NAS como un servidor RADIUS?

Cómo usar el QNAP NAS como un servidor RADIUS? Cómo usar el QNAP NAS como un servidor RADIUS? La característica del servidor RADIUS (Servicio de Marcación Remota para Autenticación de Usuarios) suministra autenticación centralizada y administración

Más detalles

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL Presentada por: Henry Pérez Senior Solution Strategist, CA Technologies Agenda Análisis de nuevas tendencias en el ambiente de TI Nuevos retos

Más detalles

Visión Global de la TI. Administración y Monitoreo Centralizado de Redes. Haciendo Visible lo Invisible. Raul Merida Servicios Profesionales

Visión Global de la TI. Administración y Monitoreo Centralizado de Redes. Haciendo Visible lo Invisible. Raul Merida Servicios Profesionales Visión Global de la TI Administración y Monitoreo Centralizado de Redes Raul Merida Servicios Profesionales Haciendo Visible lo Invisible Agenda Problemas en la Gestión de Redes Propuesta de Solarwinds

Más detalles

Distribuyendo soluciones

Distribuyendo soluciones Distribuyendo soluciones Innovando relaciones Index La empresa Política de calidad Diferenciales de AKTIO Estructura del Grupo Ação Cobertura Productos Hardware Software Programa de Canales Alianzas Clientes

Más detalles

CAMBIA GUÍA DE HP NETWORKING SERIES

CAMBIA GUÍA DE HP NETWORKING SERIES CAMBIA las reglas del networking. GUÍA DE HP NETWORKING SERIES Serie A Serie V HP-Avanzada HP-Esencial HP-Valor Grande mediana pequeña HP-Seguridad Para clientes que buscan tecnología con la más alta disponibilidad,

Más detalles

INFORME Nº 021-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 021-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 021-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una (01) licencia del software Check Point

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

TENDENCIAS DE SEGURIDAD

TENDENCIAS DE SEGURIDAD TENDENCIAS DE SEGURIDAD Aníbal Ríos Gerente Ventas IT InfoSecurity - Marzo 2015 Presentación del producto Aníbal Ríos/Sales Engineer 5 de noviembre de 2012 Servicios Aplicaciones Portafolio Productos &

Más detalles

La solución de firma digital mas usada a nivel mundial

La solución de firma digital mas usada a nivel mundial La solución de firma digital mas usada a nivel mundial Las firmas digitales cambian a denise.dalusung@laserfiche.com SharePoint de ser un archivador a una herramienta vital con flujo de trabajo, convirtiéndose

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

Como prepararse p para un entorno multicanal de negocio : Seguridad

Como prepararse p para un entorno multicanal de negocio : Seguridad Stream/Track Como prepararse p para un entorno multicanal de negocio : Seguridad Web,APIs y Mobile unificada h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Self Defending Networks: Network Admission Control (NAC) Donald Bennett dobennet@cisco.com

Self Defending Networks: Network Admission Control (NAC) Donald Bennett dobennet@cisco.com Self Defending Networks: Network Admission Control (NAC) Donald Bennett dobennet@cisco.com 1 El Mundo es una Red de Redes Suppliers Partners Employees Customers 2 Incidentes de Seguridad en Alza Incidentes

Más detalles

Network On Demand. Now!!!!

Network On Demand. Now!!!! There is nothing more important than our customers Network On Demand. Now!!!! Convergencia Segura Las TIC en las AA.PP de Catalunya (II) Gener 09 enrique.perez@enterasys.com Secure Networks Product/Solution

Más detalles

CISCO NETWORKING ACADEMY

CISCO NETWORKING ACADEMY ISILTECH es miembro de Cisco Networking Academy, un programa de e-learning que enseña a los estudiantes las habilidades tecnológicas de Internet esenciales en una economía global. El programa proporciona

Más detalles

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 Agenda 1 2 3 4 5 Necesidades del Negocio Desafíos Actuales Cambios en el modelo de Seguridad La propuesta de CA Resumen

Más detalles

avast! antivirus Distributed Network Manager

avast! antivirus Distributed Network Manager Web: http://www.tecno-soft.com avast! antivirus Distributed Network Manager avast! Distributed Network Manager o ADNM, representa un conjunto de potentes herramientas diseñadas para ayudar a los administradores

Más detalles

las soluciones de red de Meraki simplemente funcionan.

las soluciones de red de Meraki simplemente funcionan. Meraki es una empresa que fue fundada en el 2006 en la ciudad de San Francisco. California, Estados Unidos. En noviembre del 2012, Meraki fue adquirido por Cisco Systems, por lo que ahora se conoce como

Más detalles

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos Partner Connections 2012 14.03.2013 Sophos -InfoSecurity Joost de Jong, Director Latin America Sophos 1 + Un poco sobre Sophos Líder reconocido en protección de redes corporativas por más de 25 años, con

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Gobierne el acceso de empleados y terceros a los recursos de la empresa

Gobierne el acceso de empleados y terceros a los recursos de la empresa Gobierne el acceso de empleados y terceros a los recursos de la empresa Nicolas Martinez Sr Consultant, Technical Sales Julio 25 de 2012 Nuestra misión - Proteger la Identidad y la Información Facilitar

Más detalles

Security Operations Center construir o contratar?

Security Operations Center construir o contratar? Security Operations Center construir o contratar? Fernando Guimarães MSS Global Architect feguima@br.ibm.com 2010 IBM Corporation Agenda SOC construir o contratar? Qué aspectos considerar? El Portafolio

Más detalles

Gestión Centralizada de Servidores RDS, Clientes, Usuarios, Aplicaciones, Cámaras IP, ipads actuando como Thin Clients con Thin Manager

Gestión Centralizada de Servidores RDS, Clientes, Usuarios, Aplicaciones, Cámaras IP, ipads actuando como Thin Clients con Thin Manager Gestión Centralizada de Servidores RDS, Clientes, Usuarios, Aplicaciones, Cámaras IP, ipads actuando como Thin Clients con Thin Manager La utilización de la tecnología Terminal Server, basada en la instalación

Más detalles

Calendario 2015. t. +52 (55) 5985.8585 www.sicap.com.mx. Sicap Mx. @SiCapMexico. *Los precios anteriores no incluyen IVA

Calendario 2015. t. +52 (55) 5985.8585 www.sicap.com.mx. Sicap Mx. @SiCapMexico. *Los precios anteriores no incluyen IVA Calendario 0 t. + () 8.88 Endpoint Security Endpoint Security R80 CKPESR80 $,00.00 0 Managed Services and Troubleshooting MultiDomain Security Management with Virtual System Extension R CKPMDSMVE CCSER

Más detalles

Cisco Configuration Assistant

Cisco Configuration Assistant Cisco Configuration Assistant Configuración de enrutamiento, conmutación, tecnología inalámbrica, seguridad y red de voz de una empresa en crecimiento con una herramienta única y fácil de usar. Cisco Configuration

Más detalles

Seguridad en Redes Tour Tecnológico ASL@N

Seguridad en Redes Tour Tecnológico ASL@N Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global

Más detalles

Soluciones de Seguridad, para un planeta más inteligente

Soluciones de Seguridad, para un planeta más inteligente Soluciones de Seguridad, para un planeta más inteligente Hacia donde va la seguridad en un planeta más inteligente? Nuestro mundo esta cada vez más Instrumentado Nuestro mundo esta más Smart supply chains

Más detalles

Servicios Cloud: Una oportunidad para solucionar problemas existentes

Servicios Cloud: Una oportunidad para solucionar problemas existentes Servicios Cloud: Una oportunidad para solucionar problemas existentes Agenda Limitaciones de las infraestructuras tradicionales: Internet: Evolución entre Ayer y Hoy Dispositivos móviles Costes y modelos

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

Menos Controladoras Wi-Fi: Menos Hardware - Más beneficios

Menos Controladoras Wi-Fi: Menos Hardware - Más beneficios Menos Controladoras Wi-Fi: Menos Hardware - Más beneficios Wireless 2.0 El mercado empresarial Wi-Fi esta siendo sometido a un gran crecimento. Se sugiere que en el futuro cercano el mercado sera el doble

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

Cloud Computing. Alejandro de Fuenmayor Consultor Preventa Data Center Siemens IT Solutions and Services. Febrero 2011

Cloud Computing. Alejandro de Fuenmayor Consultor Preventa Data Center Siemens IT Solutions and Services. Febrero 2011 Cloud Computing Alejandro de Fuenmayor Consultor Preventa Data Center Siemens IT Solutions and Services Febrero 2011 Opciones para la externalización de servicios IT Interno On premise Servicios compartidos

Más detalles

Control web Guía de introducción

Control web Guía de introducción Control web Guía de introducción Sophos Web Appliance Sophos UTM (version 9.2 or later) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: diciembre de 2013 Contenido 1 Control web...3

Más detalles

CA Threat Manager r8.1

CA Threat Manager r8.1 Data Sheet CA Threat Manager r8.1 La solución CA Threat Manager r8.1 combina CA Anti-Spyware r8.1 y CA Anti- Virus r8.1, extendiendo la funcionalidad de ambos productos con una consola de administración

Más detalles

Taller de Diseño de Redes: Principios de Diseño de Redes de Campus

Taller de Diseño de Redes: Principios de Diseño de Redes de Campus Taller de Diseño de Redes: Principios de Diseño de Redes de Campus Dale Smith Network Startup Resource Center dsmith@nsrc.org This document is a result of work by the Network Startup Resource Center (NSRC

Más detalles

Cloud Computing: Su información esta segura?

Cloud Computing: Su información esta segura? Cloud Computing: Su información esta segura? Elier Cruz, ecruz@checkpoint.com CISSP-ISSAP-ISSEP 1 2010 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals Agenda

Más detalles