10 funciones útiles que su cortafuegos debería ofrecer

Tamaño: px
Comenzar la demostración a partir de la página:

Download "10 funciones útiles que su cortafuegos debería ofrecer"

Transcripción

1 11 10 funciones útiles que su cortafuegos debería ofrecer No se conforme con solo bloquear las amenazas proteja, gestione y controle el tráfico de sus aplicaciones

2 Tabla de contenido La evolución del cortafuegos 1 Qué ofrece SonicWALL Application Intelligence and Control? 2 Cómo funciona SonicWALL Application Intelligence and Control? 3 1ª función útil: Control de las aplicaciones permitidas en la red 4 2ª función útil: Gestión del ancho de banda para las aplicaciones críticas 5 3ª función útil: Bloqueo de aplicaciones punto a punto 6 4ª función útil: Bloqueo de componentes improductivos de aplicaciones 7 5ª función útil: Visualización del tráfico de aplicaciones 8 6ª función útil: Gestión del ancho de banda para grupos de usuarios 9 7ª función útil: Bloqueo de virus antes de que invadan la red 10 8ª función útil: Identificación de conexiones por países 11 9ª función útil: Prevención de filtración de datos a través del correo electrónico corporativo 12 10ª función útil: Prevención de filtración de datos a través de correo Web 13 11ª función útil: Gestión del ancho de banda para la transmisión de audio y vídeo 14 Si sumamos todas las funciones 15

3 La evolución del cortafuegos Los tradicionales cortafuegos de inspección dinámica de paquetes se centran en el bloqueo de amenazas del nivel de red. Para ello, evalúan los puertos y protocolos utilizados por el tráfico de la capa de red. Los nuevos cortafuegos de próxima generación, por el contrario, escanean todo el paquete de datos mediante la tecnología de Inspección profunda de Con la proliferación de la computación en la nube y de las tecnologías Web 2.0, los cortafuegos se enfrentan ahora a un nuevo reto: el control de aplicaciones. paquetes, ofreciendo así prevención avanzada de intrusiones, filtrado de contenido y protección anti-malware y anti-spam. Puesto que muchas aplicaciones hoy en día se suministran a través de la Web y comparten puertos y protocolos HTTP o HTTPS corrientes, los cortafuegos tradicionales no son capaces ni de detectarlas ni de priorizar el tráfico productivo y seguro frente a los datos improductivos y potencialmente inseguros. En cambio, los cortafuegos de próxima generación proporcionan información detallada sobre las aplicaciones mismas, poniendo así un instrumento sumamente importante en manos de los administradores de la red. 1

4 Qué ofrece SonicWALL Application Intelligence and Control? Los cortafuegos SonicWALL le permiten identificar y controlar todas las aplicaciones utilizadas en su red. Este control adicional mejora el cumplimiento de normas y la prevención de filtración de datos, ya que identifica las aplicaciones basándose en sus definiciones inequívocas y no en sus puertos o protocolos. Con SonicWALL Application Intelligence, Control and Visualization, puede asignar ancho de banda a las aplicaciones de misión crítica o a las aplicaciones sensibles a la latencia y restringir al mismo tiempo el uso de las aplicaciones que reducen la productividad, como los juegos en línea o la transmisión de vídeo. Gracias a la visualización del tráfico de aplicaciones, se pueden identificar patrones de uso y crear políticas granulares para aplicaciones, usuarios o incluso grupos de usuarios, así como para determinadas horas del día u otras variables. Se trata, por tanto, de un control flexible capaz de adaptarse a cualquier tipo de red. 2

5 Cómo funciona SonicWALL Application Intelligence and Control? SonicWALL identifica las aplicaciones basándose en su ADN, y no en otros atributos menos distintivos, como el puerto de origen o de destino o el tipo de protocolo. Para ello utiliza una extensa base de datos de definiciones de aplicaciones en constante crecimiento y actualizada automáticamente. Con SonicWALL no sólo puede controlar categorías enteras de aplicaciones y aplicaciones individuales. SonicWALL le permite también controlar las distintas prestaciones de las aplicaciones para bloquearlas o restringir su consumo de ancho de banda. Por ejemplo, puede permitir la mensajería instantánea pero bloquear la transferencia de archivos, o bien permitir el acceso a Facebook pero no a los juegos de Facebook. Estos controles también están disponibles para todo el tráfico SSL, el cual debe ser inspeccionado del mismo modo que las conexiones no cifradas. Además, puede visualizar los resultados de sus controles muy fácilmente, lo que le permite ajustar el uso de las aplicaciones y optimizar el ancho de banda de la red. 3

6 1ª función útil: Control de las aplicaciones permitidas en la red IE 8.0 Pongamos que quiere asegurarse de que todos sus empleados están utilizando la última versión de Internet Explorer. Para ello, los empleados que inicien IE6 o IE7 deben redirigirse automáticamente a la página de descarga de IE8 y se les debe bloquear el acceso a cualquier otra página con IE 6 o IE 7. Tiene varias posibilidades: n Comprobar todos los días manualmente la versión del navegador utilizada IE 7.0 en cada uno de los sistemas n Escribir un script personalizado para que se comprueben las versiones del navegador automáticamente n Definir una política con SonicWALL Application Intelligence and Control y dejar de preocuparse Cree una política para redirigir a los usuarios de IE6 o IE7 a la descarga de la versión más reciente del navegador IE y bloquear el acceso a Internet con IE6 o IE7 1. El motor de Inspección profunda de paquetes (DPI) busca Agente de usuario = IE 6.0 o Agente de usuario = IE 7.0 en el encabezado HTTP 2. La política redirige a los usuarios de IE6 ó IE7 a la página de descarga de IE8 y bloquea el acceso a cualquier otra página de Internet con IE6 o IE7 Gracias a la visualización de aplicaciones, puede determinar qué navegadores se están utilizando antes de crear una política. 4

7 2ª función útil: Gestión del ancho de banda para las aplicaciones críticas Muchas aplicaciones de misión crítica, como Live Meeting, Salesforce.com o SharePoint, están basadas en la nube o se utilizan en redes distribuidas geográficamente. Si se da prioridad a estas aplicaciones frente al uso privado de la Web, la productividad del negocio se verá incrementada. Cree una política para dar prioridad de ancho de banda a la aplicación Live Meeting 1. El motor de Inspección profunda de paquetes (DPI) busca la definición o el nombre de la aplicación 2. Asigne a la aplicación Live Meeting una mayor prioridad de ancho de banda Live Meeting Salesforce.com SharePoint Otros La prioridad de las aplicaciones puede estar basada en determinadas fechas (p.ej. se puede dar prioridad a las aplicaciones de ventas al final del trimestre) 5

8 3ª función útil: Bloqueo de aplicaciones punto a punto Las aplicaciones punto a punto (P2P) improductivas como BitTorrent, a menudo se utilizan, para descargar versiones sin licencia de medios protegidos por derechos de autor. Además, estas aplicaciones pueden consumir rápidamente ancho de banda o incluso trasmitir malware. Sin embargo, puesto que continuamente aparecen nuevas aplicaciones P2P, o se hacen pequeñas modificaciones en las existentes (p.ej. números de versión nuevos), es muy difícil bloquear manualmente aplicaciones P2P individuales. SonicWALL actualiza constantemente la base de datos de Application Intelligence and Control añadiendo las nuevas aplicaciones P2P a medida que están disponibles. Gracias a ello, ahora puede bloquear todas las aplicaciones P2P futuras simplemente creando una política. Cree una política para bloquear el uso de las aplicaciones P2P 1. El motor de Inspección profunda de paquetes (DPI) utiliza definiciones de aplicaciones P2P predefinidas de la lista de definiciones de aplicaciones 2. Seleccione las aplicaciones P2P de la lista de definiciones de aplicaciones predefinidas 3. Aplique la política a todos los usuarios 4. Bloquee las aplicaciones P2P mediante restricciones basadas en el ancho de banda y en el tiempo Lista de definiciones de aplicaciones BitTorrent-6.1 BitTorrent BitTorrent BitTorrent y cientos más Lista de definiciones de aplicaciones Se reciben y aplican las actualizaciones de SonicWALL + = Lista de definiciones de aplicaciones BitTorrent BitTorrent-6.1 BitTorrent BitTorrent y cientos más El resultado n Puede gestionar y controlar las aplicaciones P2P n No tiene que invertir tiempo en la actualización de las reglas de las definiciones de IPS 6

9 4ª función útil: Bloqueo de componentes improductivos de aplicaciones Las redes sociales como Facebook, Twitter y YouTube se han convertido en nuevos canales de comunicación tanto para personas privadas como para empresas. Sin embargo, bloquear todas las aplicaciones de redes sociales podría resultar contraproducente. Por ello, la solución más efectiva es controlar el modo en que los empleados las utilizan en el puesto de trabajo. Podría permitir, por ejemplo, que el personal de marketing acceda a Facebook para actualizar el perfil de la empresa, pero bloquear el acceso a juegos de Facebook, como Farmville o Mafia Wars. Con la función de inteligencia y control de aplicaciones, puede crear una política que permita el acceso a Facebook, pero no a Farmville. Cree una política que permita el acceso a Facebook, pero que bloquee los juegos de Facebook 1. Seleccione Todos los usuarios 2. Seleccione aplicaciones de juegos de Facebook como categoría 3. Cree una única regla para Bloquear el acceso a los juegos de Facebook para todos los usuarios También podría permitir los chats y bloquear al mismo tiempo la transferencia de archivos a través de los chats. 7

10 5ª función útil: Visualización del tráfico de aplicaciones Qué está ocurriendo en mi red? Quién está malgastando el ancho de banda? Por qué la red va tan lenta? Alguna vez se ha hecho alguna de estas preguntas? Podría intentar hallar respuesta a sus preguntas mediante la combinación de diferentes herramientas individuales, lo cual no sólo le llevaría mucho tiempo, sino que además la información que obtendría sería siempre a posteriori. Con SonicWALL y su función de visualización del tráfico de aplicaciones en tiempo real, puede obtener la respuesta a sus preguntas de forma inmediata. SonicWALL le permite identificar los problemas rápidamente, detectar patrones de uso ilegítimo de la red, crear políticas apropiadas y comprobar al instante su efectividad. Vigile el tráfico en tiempo real a través de Application Flow Monitor 1. Vea gráficos en tiempo real de todo el tráfico de aplicaciones 2. Vea gráficos en tiempo real del ancho de banda entrante y saliente 3. Vea gráficos en tiempo real de las páginas Web visitadas y de toda la actividad de los usuarios 4. Cree sus propios filtros para obtener la información que realmente es importante para usted. La visualización proporciona a los administradores información sobre los flujos de tráfico de la red de forma instantánea. 8

11 6ª función útil: Gestión del ancho de banda para grupos de usuarios Qué haría si su CEO se quejase de que los vídeos de noticias económicas que quiere ver todas las mañanas se ven mal y no se reproducen correctamente? Después de investigar el problema, descubre que se debe a una política de gestión del ancho de banda que se había implementado a nivel de toda la empresa para todas las transmisiones de vídeo. Una posibilidad sería suavizar las restricciones de ancho de banda para todos los empleados de la empresa. Sin embargo, ahora hay una solución mejor: la gestión del ancho de banda basada en grupos. Cree una política que excluya al equipo directivo de la gestión del ancho de banda para la transmisión de vídeo 1. Seleccione el grupo directivo importado de su servidor LDAP 2. El motor de Inspección profunda de paquetes (DPI) se basa en definiciones predefinidas de aplicaciones de transmisión de vídeo de la lista de definiciones de aplicaciones 3. Aplique la restricción del ancho de banda al tráfico con ese encabezado Ancho de banda deseado para la transmisión de vídeo Ancho de banda para la transmisión de vídeo proporcionado al equipo de ventas Ancho de banda para la transmisión de vídeo proporcionado a los demás empleados Muchas empresas se han dado cuenta de que los empleados prefieren tener acceso completo a la Web, aunque se les restrinja el ancho de banda para las páginas improductivas. 9

12 7ª función útil: Bloqueo de virus antes de que invadan la red La seguridad de la red debe ser la mayor preocupación de cualquier administrador de TI. La capacidad de bloquear los ataques malintencionados, como virus, spyware, keyloggers, troyanos y demás intentos de intrusión en la pasarela, antes de que puedan invadir la red, no sólo elimina un riesgo elevadísimo para la empresa, sino que al mismo tiempo evita que se malgasten los recursos. Bloquee virus, spyware y otros tipos de malware en la pasarela antes de que se introduzcan en la red Los servicios de seguridad de SonicWALL, combinados con la arquitectura de alto rendimiento y latencia ultrabaja de los cortafuegos de próxima generación de SonicWALL, pueden bloquear millones de amenazas antes de que invadan la red y pongan en peligro a los usuarios. Si los usuarios se conectan a la red con un portátil infectado, los cortafuegos de próxima generación de SonicWALL pueden bloquear la propagación del malware tanto en el departamento afectado como en el resto de la organización. 10

13 8ª función útil: Identificación de conexiones por países Si algún terminal de su oficina local o de una sucursal se conecta a una dirección de IP ubicada en el extranjero, es difícil saber si se trata de un empleado que navega en Internet de forma inofensiva, o si por el contrario se trata de un ataque botnet. La función de inteligencia de aplicaciones le ofrece una potente herramienta forense capaz de descubrir qué ocurre exactamente en su red. Vea las conexiones por países o cree filtros para países específicos 1. Compruebe qué aplicaciones se conectan a direcciones IP de otros países 2. Compruebe qué usuarios y que ordenadores se conectan a direcciones IP de otros países 3. Cree filtros para restringir el tráfico a determinados países mediante listas de exclusión Una vez que conozca la naturaleza de la conexión a la IP del país extranjero, puede hablar con el usuario, revisar el equipo con la dirección IP ofensiva o activar un programa de captura de paquetes en el cortafuegos para analizar detalladamente los datos que se están transfiriendo a través de esa conexión. Gracias a la función de inteligencia y control de aplicaciones, podrá identificar y solucionar problemas cuya existencia posiblemente se le hubiera pasado por alto. 11

14 d e l a e m p r e s a 9ª función útil: Prevención de filtración de datos a través de correo electrónico corporativo En algunas empresas, el sistema de seguridad de correo electrónico o bien no examina el correo saliente o no examina el contenido de los archivos adjuntos. En ambos casos, es fácil que algún archivo adjunto con información confidencial de la empresa salga de la organización. Puesto que el tráfico saliente pasa a través de su cortafuegos, puede detectar y bloquear estos datos en movimiento. Cree una política para bloquear los archivos adjuntos de correo electrónico que contienen la marca de agua Información confidencial de la empresa El motor de Inspección profunda de paquetes busca: 1. Contenido de correo electrónico = Información confidencial de la empresa y 2. Contenido de correo electrónico = Propiedad de la empresa y 3. Contenido de correo electrónico = Propiedad privada, etc. 12

15 10ª función útil: Prevención de filtración de datos a través de correo Web Posiblemente, su sistema de protección antispam actual sea capaz de detectar y bloquear mensajes salientes normales que contengan información confidencial de la empresa. Pero, qué ocurre si un empleado utiliza un servicio de correo Web como Yahoo o Gmail para enviar información confidencial de la empresa? Cree una política para bloquear archivos con información confidencial de la empresa en el tráfico Web 1. El motor de Inspección profunda de paquetes (DPI) busca información confidencial de la empresa en los archivos transferidos vía http o https 2. Bloquee el mensaje y notifique al remitente que el mensaje contiene información confidencial de la empresa GO De: Para: Asunto: Aprobación de ficha de control horario STOP de Juan Apruebo las horas de tu ficha de control horario de esta semana. Carlos De: Para: Asunto: Diseñar hoja de ruta Aquí está la hoja de ruta GO Enero 09 Versión 7.0 Este documento contiene información confidencial de la empresa STOP Esta función también es aplicable al contenido FTP. 13

16 11ª función útil: Gestión del ancho de banda para la transmisión de audio y vídeo Aunque en ocasiones pueden resultar útiles, las páginas de transmisión de vídeo como YouTube, con frecuencia se utilizan por motivos privados. Una opción sería bloquear estas páginas. Sin embargo, la mejor solución sería limitar el ancho de banda total destinado a la transmisión de vídeo, independientemente de su origen. Lo mismo sucede con las páginas de transmisión de audio, como las estaciones de radio musicales en línea o las páginas de listas de reproducción personalizadas. Este tipo de tráfico no siempre procede de páginas conocidas, sino que a menudo está hospedado en blogs. Por tanto, lo importante no es saber de dónde procede el tráfico, si no qué datos incluye. Y esto es precisamente lo que mejor sabe hacer la Inspección profunda de paquetes. Ancho de banda deseado para la transmisión de audio y vídeo Ancho de banda proporcionado para la transmisión de audio y vídeo Cree una política para limitar la transmisión de audio y vídeo mediante una lista predefinida de definiciones 1. Seleccione Transmisión de vídeo y Transmisión de audio como categorías de aplicaciones 2. Defina el ancho de banda que desea asignar a estas categorías de aplicaciones (p.ej. el 10%) 3. Cree una norma que limite el consumo de ancho de banda para las aplicaciones de transmisión de vídeo y audio a un máximo del 10% para todos los usuarios (tal vez le interese excluir a determinados grupos, como por ejemplo a los empleados que están haciendo cursos de formación en línea) 4. Si lo desea, también puede programar la norma para que se aplique durante el horario habitual de trabajo, pero no durante la hora de comer o después de las 6 de la tarde. 5. Compruebe la efectividad de su nueva política utilizando la visualización en tiempo real a través de Application Flow Monitor 14

17 Si sumamos todas las funciones Plataforma de alto rendimiento + Inspección profunda de paquetes + Prevención de intrusiones + Inteligencia, control y visualización de aplicaciones Cortafuegos SonicWALL de próxima generación Rendimiento, protección y control de aplicaciones 15

18 Obtenga más información n Descargue el libro blanco AimPoint Group: Requisitos del control de aplicaciones 7 prestaciones fundamentales para que los cortafuegos recuperen su efectividad n Ver el vídeo n Descargar la ficha técnica Envíe sus comentarios sobre este libro electrónico o sobre cualquier otro libro electrónico o libro blanco de SonicWALL a la siguiente dirección de correo electrónico: Enviar a un amigo Acerca de SonicWALL Fiel a su visión de seguridad dinámica para la red global, SonicWALL desarrolla soluciones avanzadas e inteligentes de seguridad de red y protección de datos que se adaptan al crecimiento de las empresas y a la evolución de las amenazas. Las empresas grandes y pequeñas de todo mundo confían en las soluciones galardonadas basadas en hardware, software y dispositivos virtuales de SonicWALL para detectar y controlar las aplicaciones y proteger sus redes contra las intrusiones y los ataques de malware. Si desea obtener más información, visite nuestra página Web en Línea de soluciones de seguridad dinámica de SonicWALL SEGURIDAD DE RED ACCESO REMOTO SEGURO SEGURIDAD DE WEB Y BACKUP Y RECUPERACION POLITICAS Y GESTION SonicWALL Iberia T Contactos de soporte SonicWALL SonicWALL y el logo de SonicWALL son marcas registradas de SonicWALL, Inc. Dynamic Security For The Global Network es una marca de SonicWALL, Inc. Los demás nombres de productos aquí mencionados pueden ser marcas registradas y/o marcas comerciales registradas de sus respectivos propietarios. Las especificaciones y las descripciones están sujetas a modificación sin previo aviso. 12/10 SW 1091

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 10 funciones útiles que su cortafuegos debería ofrecer Un cortafuegos con bloqueo de amenazas no es más que el principio PROTECCIÓN AL SERVICIO DE SU NEGOCIO Tabla de contenido PROTECCIÓN AL SERVICIO DE

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la consolidación de su posicionamiento en el mercado, el

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Requisitos del control de aplicaciones 7 prestaciones fundamentales para que los cortafuegos recuperen su efectividad

Requisitos del control de aplicaciones 7 prestaciones fundamentales para que los cortafuegos recuperen su efectividad LIBRO BLANCO Requisitos del control de aplicaciones 7 prestaciones fundamentales para que los cortafuegos recuperen su efectividad Autor: Mark Bouchard 2010 AimPoint Group, LLC. All rights reserved. Resumen

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones INFORME TECNICO PREVIO DE EVALUACION DE LICENCIA PARA CFS ( CONTENT FILTER ), INTRUSION, PREVENTION, APPLICATION FIREWALL, GATEWAY ANTIVIRUS Y ANTI SPYWARE N 004-2012-GRC/GGR/OTIC 1. GERENCIA Gerencia

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

2 Conexiones: 2.3 Grupos (avanzado)

2 Conexiones: 2.3 Grupos (avanzado) ï ½ï ½ï ½ 2.2 Grupos 2.4 Grupos (diferenciado) ï ½ï ½ï ½ Pestaña Avanzado Una vez establecidos el ancho de banda de bajada y subida en la pestaña Principal de la página Grupos, disponemos de otras opciones

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security Aryan 2013 Seguridad empresarial para el mundo real XTM 25 1 & 3 Year Security Bundle / Live Security El modelo XTM 25 de WatchGuard es un appliance UTM que ofrece un gran rendimiento, suministrando una

Más detalles

Bluecoat Reporter Guía de Usuario

Bluecoat Reporter Guía de Usuario Bluecoat Reporter Guía de Usuario Índice 1. DESCRIPCIÓN... 2 2. ACCESO A LA CONSOLA DE MANAGEMENT REPORTER... 3 3. EL DASHBOARD... 4 3.1 VENTANAS DE REPORTES... 6 3.2 AGREGANDO REPORTES... 6 4. REPORTES...

Más detalles

10 funciones cotidianas que su sistema de backup debería ofrecer

10 funciones cotidianas que su sistema de backup debería ofrecer 10 funciones cotidianas que su sistema de backup debería ofrecer Un sistema de backup fiable, sencillo y rápido no es más que el principio PROTECCIÓN AL SERVICIO DE SU NEGOCIO Tabla de contenido PROTECCIÓN

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION...

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... Manual de Usuario Contenido 1 INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... 3 1.1 QUÉ ES PANDA CLOUD EMAIL PROTECTION?...3 1.1.1 Por qué Panda Cloud Email Protection es diferente?...3 1.1.2 Es seguro?...4

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Product Description. Control de tráfico para redes empresariales y Service Providers

Product Description. Control de tráfico para redes empresariales y Service Providers Product Description Control de tráfico para redes empresariales y Service Providers Contents 1 DESCRIPCIÓN DE LOS SERVICIOS DE CONTROL QUE PROPORCIONA ALLOT...1 2 CARACTERÍSTICAS TÉCNICAS DE LOS PRODUCTOS

Más detalles

Tableau Online Seguridad en la nube

Tableau Online Seguridad en la nube Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013 p2 Tableau Software comprende que los datos están dentro de los recursos

Más detalles

Descripción general del producto: Agenda

Descripción general del producto: Agenda Descripción general del producto: Agenda Introducción Malware Virus Spyware Guardián Movistar Para PC Funcionalidades Instalación Configuración Respaldo para PC Funcionalidades Instalación Configuración

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad KLENDAR LIFE S.A. (en adelante KLENDAR) es una sociedad con domicilio social en C/Batalla del Salado, 24 1ºA (Madrid), con número de C.I.F. A98384803, inscrita en el Registro Mercantil

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

3. Control de Ancho de Banda Mantenga la disponibilidad de ancho de banda y minimice los costos de uso

3. Control de Ancho de Banda Mantenga la disponibilidad de ancho de banda y minimice los costos de uso CONTROL DE ACCESO A INTERNET Internet Access Control Tiene en cuenta que la empresa es el segundo lugar de acceso a Internet utilizado por sus trabajadores? Que un trabajador navega en su lugar de trabajo

Más detalles

Servicio Antispam empresarial Resumen de características técnicas 2015

Servicio Antispam empresarial Resumen de características técnicas 2015 2015 bedata Dado que el 94 % del total de mensajes de correo electrónico se clasifica como no deseado, dividir los mensajes apropiados de los inapropiados puede resultar una tediosa tarea administrativa.

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

BitDefender Soluciones Corporativas Windows

BitDefender Soluciones Corporativas Windows BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes WatchGuardXTM XTM2, 5, 8, 10, 20 EMPRESA QUE HACE LA AUDITORIA» DESCRIPCION DE LA EMPRESA QUE

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones Sedes Corporativas:, Inc. Qué es su información confidencial? Dónde está almacenada? Quién utiliza su información confidencial? Cómo la utiliza? Está garantizada la seguridad de su información confidencial?

Más detalles

OBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u.

OBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u. INVITACIÓN DIRECTA No. 0010 DE 2008 CONTRATAR EL LICENCIAMIENTO DEL SOFTWARE DE SEGURIDAD DE LA UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS. RESPUESTAS A LAS OBSERVACIONES PRESENTADAS POR LOS OFERENTES

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office

Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office Acelere los ciclos de revisión de los proyectos con la integración de flujos de trabajo basados en PDF en

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Kaspersky Endpoint Security 10 - versión para casa

Kaspersky Endpoint Security 10 - versión para casa Kaspersky Endpoint Security 10 - versión para casa Como trabajadores de la UMA se ha llegado a un acuerdo con Kaspersky para que podamos disfrutar de un antivirus completo y con licencia en nuestros ordenadores

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

GUIA ILUSTRADA: McAfee PC Security Suite Plus

GUIA ILUSTRADA: McAfee PC Security Suite Plus GUIA ILUSTRADA: McAfee PC Security Suite Plus Tabla de contenido PANEL INICIO DE MCAFEE...2 DESCRIPCIÓN DEL PANEL DE INICIO...3 ESTADO DE LA PROTECCIÓN...3 ACTUALIZACIONES AUTOMÁTICAS...4 ALERTAS EN TIEMPO

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing G Data Informe técnico Behaviour Blocking (Escudo de comportamiento) Marco Lauerwald Marketing Go safe. Go safer. G Data. Indice 1 Behaviour Blocking Objetivo: Combatir amenazas desconocidas... 2 1.1 Parásitos

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

USO Y APLICACIONES DE INTERNET

USO Y APLICACIONES DE INTERNET USO Y APLICACIONES DE INTERNET Código Nombre Categoría IN_0028 USO Y APLICACIONES DE INTERNET INFORMÁTICA Duración 30 HORAS Modalidad ONLINE Audio SI Vídeo SI Objetivos ORIGEN Y CONCEPTO Y APLICACIONES

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

Guía de integración de ConnectWise

Guía de integración de ConnectWise Guía de integración de ConnectWise INTEGRACIÓN DE CONNECTWISE CON BITDEFENDER CONTROL CENTER Guía de integración de ConnectWise Integración de ConnectWise con Bitdefender Control Center fecha de publicación

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen PALO del ALTO firewall NETWORKS: de nueva Next-Generation generación de Firewall PALO ALTO Feature NETWORKS Overview Resumen del firewall de nueva generación Los cambios radicales en el ámbito

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los avances empresariales y tecnológicos han ido mermando de manera continua la protección que proporcionaba el firewall tradicional. Los usuarios ya esperan poder

Más detalles