10 funciones útiles que su cortafuegos debería ofrecer

Tamaño: px
Comenzar la demostración a partir de la página:

Download "10 funciones útiles que su cortafuegos debería ofrecer"

Transcripción

1 11 10 funciones útiles que su cortafuegos debería ofrecer No se conforme con solo bloquear las amenazas proteja, gestione y controle el tráfico de sus aplicaciones

2 Tabla de contenido La evolución del cortafuegos 1 Qué ofrece SonicWALL Application Intelligence and Control? 2 Cómo funciona SonicWALL Application Intelligence and Control? 3 1ª función útil: Control de las aplicaciones permitidas en la red 4 2ª función útil: Gestión del ancho de banda para las aplicaciones críticas 5 3ª función útil: Bloqueo de aplicaciones punto a punto 6 4ª función útil: Bloqueo de componentes improductivos de aplicaciones 7 5ª función útil: Visualización del tráfico de aplicaciones 8 6ª función útil: Gestión del ancho de banda para grupos de usuarios 9 7ª función útil: Bloqueo de virus antes de que invadan la red 10 8ª función útil: Identificación de conexiones por países 11 9ª función útil: Prevención de filtración de datos a través del correo electrónico corporativo 12 10ª función útil: Prevención de filtración de datos a través de correo Web 13 11ª función útil: Gestión del ancho de banda para la transmisión de audio y vídeo 14 Si sumamos todas las funciones 15

3 La evolución del cortafuegos Los tradicionales cortafuegos de inspección dinámica de paquetes se centran en el bloqueo de amenazas del nivel de red. Para ello, evalúan los puertos y protocolos utilizados por el tráfico de la capa de red. Los nuevos cortafuegos de próxima generación, por el contrario, escanean todo el paquete de datos mediante la tecnología de Inspección profunda de Con la proliferación de la computación en la nube y de las tecnologías Web 2.0, los cortafuegos se enfrentan ahora a un nuevo reto: el control de aplicaciones. paquetes, ofreciendo así prevención avanzada de intrusiones, filtrado de contenido y protección anti-malware y anti-spam. Puesto que muchas aplicaciones hoy en día se suministran a través de la Web y comparten puertos y protocolos HTTP o HTTPS corrientes, los cortafuegos tradicionales no son capaces ni de detectarlas ni de priorizar el tráfico productivo y seguro frente a los datos improductivos y potencialmente inseguros. En cambio, los cortafuegos de próxima generación proporcionan información detallada sobre las aplicaciones mismas, poniendo así un instrumento sumamente importante en manos de los administradores de la red. 1

4 Qué ofrece SonicWALL Application Intelligence and Control? Los cortafuegos SonicWALL le permiten identificar y controlar todas las aplicaciones utilizadas en su red. Este control adicional mejora el cumplimiento de normas y la prevención de filtración de datos, ya que identifica las aplicaciones basándose en sus definiciones inequívocas y no en sus puertos o protocolos. Con SonicWALL Application Intelligence, Control and Visualization, puede asignar ancho de banda a las aplicaciones de misión crítica o a las aplicaciones sensibles a la latencia y restringir al mismo tiempo el uso de las aplicaciones que reducen la productividad, como los juegos en línea o la transmisión de vídeo. Gracias a la visualización del tráfico de aplicaciones, se pueden identificar patrones de uso y crear políticas granulares para aplicaciones, usuarios o incluso grupos de usuarios, así como para determinadas horas del día u otras variables. Se trata, por tanto, de un control flexible capaz de adaptarse a cualquier tipo de red. 2

5 Cómo funciona SonicWALL Application Intelligence and Control? SonicWALL identifica las aplicaciones basándose en su ADN, y no en otros atributos menos distintivos, como el puerto de origen o de destino o el tipo de protocolo. Para ello utiliza una extensa base de datos de definiciones de aplicaciones en constante crecimiento y actualizada automáticamente. Con SonicWALL no sólo puede controlar categorías enteras de aplicaciones y aplicaciones individuales. SonicWALL le permite también controlar las distintas prestaciones de las aplicaciones para bloquearlas o restringir su consumo de ancho de banda. Por ejemplo, puede permitir la mensajería instantánea pero bloquear la transferencia de archivos, o bien permitir el acceso a Facebook pero no a los juegos de Facebook. Estos controles también están disponibles para todo el tráfico SSL, el cual debe ser inspeccionado del mismo modo que las conexiones no cifradas. Además, puede visualizar los resultados de sus controles muy fácilmente, lo que le permite ajustar el uso de las aplicaciones y optimizar el ancho de banda de la red. 3

6 1ª función útil: Control de las aplicaciones permitidas en la red IE 8.0 Pongamos que quiere asegurarse de que todos sus empleados están utilizando la última versión de Internet Explorer. Para ello, los empleados que inicien IE6 o IE7 deben redirigirse automáticamente a la página de descarga de IE8 y se les debe bloquear el acceso a cualquier otra página con IE 6 o IE 7. Tiene varias posibilidades: n Comprobar todos los días manualmente la versión del navegador utilizada IE 7.0 en cada uno de los sistemas n Escribir un script personalizado para que se comprueben las versiones del navegador automáticamente n Definir una política con SonicWALL Application Intelligence and Control y dejar de preocuparse Cree una política para redirigir a los usuarios de IE6 o IE7 a la descarga de la versión más reciente del navegador IE y bloquear el acceso a Internet con IE6 o IE7 1. El motor de Inspección profunda de paquetes (DPI) busca Agente de usuario = IE 6.0 o Agente de usuario = IE 7.0 en el encabezado HTTP 2. La política redirige a los usuarios de IE6 ó IE7 a la página de descarga de IE8 y bloquea el acceso a cualquier otra página de Internet con IE6 o IE7 Gracias a la visualización de aplicaciones, puede determinar qué navegadores se están utilizando antes de crear una política. 4

7 2ª función útil: Gestión del ancho de banda para las aplicaciones críticas Muchas aplicaciones de misión crítica, como Live Meeting, Salesforce.com o SharePoint, están basadas en la nube o se utilizan en redes distribuidas geográficamente. Si se da prioridad a estas aplicaciones frente al uso privado de la Web, la productividad del negocio se verá incrementada. Cree una política para dar prioridad de ancho de banda a la aplicación Live Meeting 1. El motor de Inspección profunda de paquetes (DPI) busca la definición o el nombre de la aplicación 2. Asigne a la aplicación Live Meeting una mayor prioridad de ancho de banda Live Meeting Salesforce.com SharePoint Otros La prioridad de las aplicaciones puede estar basada en determinadas fechas (p.ej. se puede dar prioridad a las aplicaciones de ventas al final del trimestre) 5

8 3ª función útil: Bloqueo de aplicaciones punto a punto Las aplicaciones punto a punto (P2P) improductivas como BitTorrent, a menudo se utilizan, para descargar versiones sin licencia de medios protegidos por derechos de autor. Además, estas aplicaciones pueden consumir rápidamente ancho de banda o incluso trasmitir malware. Sin embargo, puesto que continuamente aparecen nuevas aplicaciones P2P, o se hacen pequeñas modificaciones en las existentes (p.ej. números de versión nuevos), es muy difícil bloquear manualmente aplicaciones P2P individuales. SonicWALL actualiza constantemente la base de datos de Application Intelligence and Control añadiendo las nuevas aplicaciones P2P a medida que están disponibles. Gracias a ello, ahora puede bloquear todas las aplicaciones P2P futuras simplemente creando una política. Cree una política para bloquear el uso de las aplicaciones P2P 1. El motor de Inspección profunda de paquetes (DPI) utiliza definiciones de aplicaciones P2P predefinidas de la lista de definiciones de aplicaciones 2. Seleccione las aplicaciones P2P de la lista de definiciones de aplicaciones predefinidas 3. Aplique la política a todos los usuarios 4. Bloquee las aplicaciones P2P mediante restricciones basadas en el ancho de banda y en el tiempo Lista de definiciones de aplicaciones BitTorrent-6.1 BitTorrent BitTorrent BitTorrent y cientos más Lista de definiciones de aplicaciones Se reciben y aplican las actualizaciones de SonicWALL + = Lista de definiciones de aplicaciones BitTorrent BitTorrent-6.1 BitTorrent BitTorrent y cientos más El resultado n Puede gestionar y controlar las aplicaciones P2P n No tiene que invertir tiempo en la actualización de las reglas de las definiciones de IPS 6

9 4ª función útil: Bloqueo de componentes improductivos de aplicaciones Las redes sociales como Facebook, Twitter y YouTube se han convertido en nuevos canales de comunicación tanto para personas privadas como para empresas. Sin embargo, bloquear todas las aplicaciones de redes sociales podría resultar contraproducente. Por ello, la solución más efectiva es controlar el modo en que los empleados las utilizan en el puesto de trabajo. Podría permitir, por ejemplo, que el personal de marketing acceda a Facebook para actualizar el perfil de la empresa, pero bloquear el acceso a juegos de Facebook, como Farmville o Mafia Wars. Con la función de inteligencia y control de aplicaciones, puede crear una política que permita el acceso a Facebook, pero no a Farmville. Cree una política que permita el acceso a Facebook, pero que bloquee los juegos de Facebook 1. Seleccione Todos los usuarios 2. Seleccione aplicaciones de juegos de Facebook como categoría 3. Cree una única regla para Bloquear el acceso a los juegos de Facebook para todos los usuarios También podría permitir los chats y bloquear al mismo tiempo la transferencia de archivos a través de los chats. 7

10 5ª función útil: Visualización del tráfico de aplicaciones Qué está ocurriendo en mi red? Quién está malgastando el ancho de banda? Por qué la red va tan lenta? Alguna vez se ha hecho alguna de estas preguntas? Podría intentar hallar respuesta a sus preguntas mediante la combinación de diferentes herramientas individuales, lo cual no sólo le llevaría mucho tiempo, sino que además la información que obtendría sería siempre a posteriori. Con SonicWALL y su función de visualización del tráfico de aplicaciones en tiempo real, puede obtener la respuesta a sus preguntas de forma inmediata. SonicWALL le permite identificar los problemas rápidamente, detectar patrones de uso ilegítimo de la red, crear políticas apropiadas y comprobar al instante su efectividad. Vigile el tráfico en tiempo real a través de Application Flow Monitor 1. Vea gráficos en tiempo real de todo el tráfico de aplicaciones 2. Vea gráficos en tiempo real del ancho de banda entrante y saliente 3. Vea gráficos en tiempo real de las páginas Web visitadas y de toda la actividad de los usuarios 4. Cree sus propios filtros para obtener la información que realmente es importante para usted. La visualización proporciona a los administradores información sobre los flujos de tráfico de la red de forma instantánea. 8

11 6ª función útil: Gestión del ancho de banda para grupos de usuarios Qué haría si su CEO se quejase de que los vídeos de noticias económicas que quiere ver todas las mañanas se ven mal y no se reproducen correctamente? Después de investigar el problema, descubre que se debe a una política de gestión del ancho de banda que se había implementado a nivel de toda la empresa para todas las transmisiones de vídeo. Una posibilidad sería suavizar las restricciones de ancho de banda para todos los empleados de la empresa. Sin embargo, ahora hay una solución mejor: la gestión del ancho de banda basada en grupos. Cree una política que excluya al equipo directivo de la gestión del ancho de banda para la transmisión de vídeo 1. Seleccione el grupo directivo importado de su servidor LDAP 2. El motor de Inspección profunda de paquetes (DPI) se basa en definiciones predefinidas de aplicaciones de transmisión de vídeo de la lista de definiciones de aplicaciones 3. Aplique la restricción del ancho de banda al tráfico con ese encabezado Ancho de banda deseado para la transmisión de vídeo Ancho de banda para la transmisión de vídeo proporcionado al equipo de ventas Ancho de banda para la transmisión de vídeo proporcionado a los demás empleados Muchas empresas se han dado cuenta de que los empleados prefieren tener acceso completo a la Web, aunque se les restrinja el ancho de banda para las páginas improductivas. 9

12 7ª función útil: Bloqueo de virus antes de que invadan la red La seguridad de la red debe ser la mayor preocupación de cualquier administrador de TI. La capacidad de bloquear los ataques malintencionados, como virus, spyware, keyloggers, troyanos y demás intentos de intrusión en la pasarela, antes de que puedan invadir la red, no sólo elimina un riesgo elevadísimo para la empresa, sino que al mismo tiempo evita que se malgasten los recursos. Bloquee virus, spyware y otros tipos de malware en la pasarela antes de que se introduzcan en la red Los servicios de seguridad de SonicWALL, combinados con la arquitectura de alto rendimiento y latencia ultrabaja de los cortafuegos de próxima generación de SonicWALL, pueden bloquear millones de amenazas antes de que invadan la red y pongan en peligro a los usuarios. Si los usuarios se conectan a la red con un portátil infectado, los cortafuegos de próxima generación de SonicWALL pueden bloquear la propagación del malware tanto en el departamento afectado como en el resto de la organización. 10

13 8ª función útil: Identificación de conexiones por países Si algún terminal de su oficina local o de una sucursal se conecta a una dirección de IP ubicada en el extranjero, es difícil saber si se trata de un empleado que navega en Internet de forma inofensiva, o si por el contrario se trata de un ataque botnet. La función de inteligencia de aplicaciones le ofrece una potente herramienta forense capaz de descubrir qué ocurre exactamente en su red. Vea las conexiones por países o cree filtros para países específicos 1. Compruebe qué aplicaciones se conectan a direcciones IP de otros países 2. Compruebe qué usuarios y que ordenadores se conectan a direcciones IP de otros países 3. Cree filtros para restringir el tráfico a determinados países mediante listas de exclusión Una vez que conozca la naturaleza de la conexión a la IP del país extranjero, puede hablar con el usuario, revisar el equipo con la dirección IP ofensiva o activar un programa de captura de paquetes en el cortafuegos para analizar detalladamente los datos que se están transfiriendo a través de esa conexión. Gracias a la función de inteligencia y control de aplicaciones, podrá identificar y solucionar problemas cuya existencia posiblemente se le hubiera pasado por alto. 11

14 d e l a e m p r e s a 9ª función útil: Prevención de filtración de datos a través de correo electrónico corporativo En algunas empresas, el sistema de seguridad de correo electrónico o bien no examina el correo saliente o no examina el contenido de los archivos adjuntos. En ambos casos, es fácil que algún archivo adjunto con información confidencial de la empresa salga de la organización. Puesto que el tráfico saliente pasa a través de su cortafuegos, puede detectar y bloquear estos datos en movimiento. Cree una política para bloquear los archivos adjuntos de correo electrónico que contienen la marca de agua Información confidencial de la empresa El motor de Inspección profunda de paquetes busca: 1. Contenido de correo electrónico = Información confidencial de la empresa y 2. Contenido de correo electrónico = Propiedad de la empresa y 3. Contenido de correo electrónico = Propiedad privada, etc. 12

15 10ª función útil: Prevención de filtración de datos a través de correo Web Posiblemente, su sistema de protección antispam actual sea capaz de detectar y bloquear mensajes salientes normales que contengan información confidencial de la empresa. Pero, qué ocurre si un empleado utiliza un servicio de correo Web como Yahoo o Gmail para enviar información confidencial de la empresa? Cree una política para bloquear archivos con información confidencial de la empresa en el tráfico Web 1. El motor de Inspección profunda de paquetes (DPI) busca información confidencial de la empresa en los archivos transferidos vía http o https 2. Bloquee el mensaje y notifique al remitente que el mensaje contiene información confidencial de la empresa GO De: Para: Asunto: Aprobación de ficha de control horario STOP de Juan Apruebo las horas de tu ficha de control horario de esta semana. Carlos De: Para: Asunto: Diseñar hoja de ruta Aquí está la hoja de ruta GO Enero 09 Versión 7.0 Este documento contiene información confidencial de la empresa STOP Esta función también es aplicable al contenido FTP. 13

16 11ª función útil: Gestión del ancho de banda para la transmisión de audio y vídeo Aunque en ocasiones pueden resultar útiles, las páginas de transmisión de vídeo como YouTube, con frecuencia se utilizan por motivos privados. Una opción sería bloquear estas páginas. Sin embargo, la mejor solución sería limitar el ancho de banda total destinado a la transmisión de vídeo, independientemente de su origen. Lo mismo sucede con las páginas de transmisión de audio, como las estaciones de radio musicales en línea o las páginas de listas de reproducción personalizadas. Este tipo de tráfico no siempre procede de páginas conocidas, sino que a menudo está hospedado en blogs. Por tanto, lo importante no es saber de dónde procede el tráfico, si no qué datos incluye. Y esto es precisamente lo que mejor sabe hacer la Inspección profunda de paquetes. Ancho de banda deseado para la transmisión de audio y vídeo Ancho de banda proporcionado para la transmisión de audio y vídeo Cree una política para limitar la transmisión de audio y vídeo mediante una lista predefinida de definiciones 1. Seleccione Transmisión de vídeo y Transmisión de audio como categorías de aplicaciones 2. Defina el ancho de banda que desea asignar a estas categorías de aplicaciones (p.ej. el 10%) 3. Cree una norma que limite el consumo de ancho de banda para las aplicaciones de transmisión de vídeo y audio a un máximo del 10% para todos los usuarios (tal vez le interese excluir a determinados grupos, como por ejemplo a los empleados que están haciendo cursos de formación en línea) 4. Si lo desea, también puede programar la norma para que se aplique durante el horario habitual de trabajo, pero no durante la hora de comer o después de las 6 de la tarde. 5. Compruebe la efectividad de su nueva política utilizando la visualización en tiempo real a través de Application Flow Monitor 14

17 Si sumamos todas las funciones Plataforma de alto rendimiento + Inspección profunda de paquetes + Prevención de intrusiones + Inteligencia, control y visualización de aplicaciones Cortafuegos SonicWALL de próxima generación Rendimiento, protección y control de aplicaciones 15

18 Obtenga más información n Descargue el libro blanco AimPoint Group: Requisitos del control de aplicaciones 7 prestaciones fundamentales para que los cortafuegos recuperen su efectividad n Ver el vídeo n Descargar la ficha técnica Envíe sus comentarios sobre este libro electrónico o sobre cualquier otro libro electrónico o libro blanco de SonicWALL a la siguiente dirección de correo electrónico: Enviar a un amigo Acerca de SonicWALL Fiel a su visión de seguridad dinámica para la red global, SonicWALL desarrolla soluciones avanzadas e inteligentes de seguridad de red y protección de datos que se adaptan al crecimiento de las empresas y a la evolución de las amenazas. Las empresas grandes y pequeñas de todo mundo confían en las soluciones galardonadas basadas en hardware, software y dispositivos virtuales de SonicWALL para detectar y controlar las aplicaciones y proteger sus redes contra las intrusiones y los ataques de malware. Si desea obtener más información, visite nuestra página Web en Línea de soluciones de seguridad dinámica de SonicWALL SEGURIDAD DE RED ACCESO REMOTO SEGURO SEGURIDAD DE WEB Y BACKUP Y RECUPERACION POLITICAS Y GESTION SonicWALL Iberia T Contactos de soporte SonicWALL SonicWALL y el logo de SonicWALL son marcas registradas de SonicWALL, Inc. Dynamic Security For The Global Network es una marca de SonicWALL, Inc. Los demás nombres de productos aquí mencionados pueden ser marcas registradas y/o marcas comerciales registradas de sus respectivos propietarios. Las especificaciones y las descripciones están sujetas a modificación sin previo aviso. 12/10 SW 1091

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 10 funciones útiles que su cortafuegos debería ofrecer Un cortafuegos con bloqueo de amenazas no es más que el principio PROTECCIÓN AL SERVICIO DE SU NEGOCIO Tabla de contenido PROTECCIÓN AL SERVICIO DE

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

Requisitos del control de aplicaciones 7 prestaciones fundamentales para que los cortafuegos recuperen su efectividad

Requisitos del control de aplicaciones 7 prestaciones fundamentales para que los cortafuegos recuperen su efectividad LIBRO BLANCO Requisitos del control de aplicaciones 7 prestaciones fundamentales para que los cortafuegos recuperen su efectividad Autor: Mark Bouchard 2010 AimPoint Group, LLC. All rights reserved. Resumen

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes WatchGuardXTM XTM2, 5, 8, 10, 20 EMPRESA QUE HACE LA AUDITORIA» DESCRIPCION DE LA EMPRESA QUE

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones INFORME TECNICO PREVIO DE EVALUACION DE LICENCIA PARA CFS ( CONTENT FILTER ), INTRUSION, PREVENTION, APPLICATION FIREWALL, GATEWAY ANTIVIRUS Y ANTI SPYWARE N 004-2012-GRC/GGR/OTIC 1. GERENCIA Gerencia

Más detalles

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la consolidación de su posicionamiento en el mercado, el

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los avances empresariales y tecnológicos han ido mermando de manera continua la protección que proporcionaba el firewall tradicional. Los usuarios ya esperan poder

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

10 funciones cotidianas que su sistema de backup debería ofrecer

10 funciones cotidianas que su sistema de backup debería ofrecer 10 funciones cotidianas que su sistema de backup debería ofrecer Un sistema de backup fiable, sencillo y rápido no es más que el principio PROTECCIÓN AL SERVICIO DE SU NEGOCIO Tabla de contenido PROTECCIÓN

Más detalles

Seguridad de red. Seguridad de red TZ 100/200 Sucursal/Teletrabajador Inspección profunda de paquetes

Seguridad de red. Seguridad de red TZ 100/200 Sucursal/Teletrabajador Inspección profunda de paquetes Línea de productos Serie SonicWALL E-Class En el pasado, las organizaciones y las empresas han tenido que conformarse con soluciones puntuales estáticas, incapaces de adaptarse dinámicamente a las cambiantes

Más detalles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen PALO del ALTO firewall NETWORKS: de nueva Next-Generation generación de Firewall PALO ALTO Feature NETWORKS Overview Resumen del firewall de nueva generación Los cambios radicales en el ámbito

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Bluecoat Reporter Guía de Usuario

Bluecoat Reporter Guía de Usuario Bluecoat Reporter Guía de Usuario Índice 1. DESCRIPCIÓN... 2 2. ACCESO A LA CONSOLA DE MANAGEMENT REPORTER... 3 3. EL DASHBOARD... 4 3.1 VENTANAS DE REPORTES... 6 3.2 AGREGANDO REPORTES... 6 4. REPORTES...

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los recientes cambios en el comportamiento de las aplicaciones y en los patrones de uso han ido mermando de manera continua la protección que antes proporcionaba

Más detalles

Guía para la sustitución de TMG

Guía para la sustitución de TMG Guía para la sustitución de TMG Guía para sustituir Microsoft Forefront Threat Management Gateway Chris McCormack, director principal de marketing de productos, y Angelo Comazzetto, jefe de productos de

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

3. Control de Ancho de Banda Mantenga la disponibilidad de ancho de banda y minimice los costos de uso

3. Control de Ancho de Banda Mantenga la disponibilidad de ancho de banda y minimice los costos de uso CONTROL DE ACCESO A INTERNET Internet Access Control Tiene en cuenta que la empresa es el segundo lugar de acceso a Internet utilizado por sus trabajadores? Que un trabajador navega en su lugar de trabajo

Más detalles

confidencial y evitan el incumplimiento de la legislación vigente.

confidencial y evitan el incumplimiento de la legislación vigente. Install CD Dispositivos y software Protección potente y fácil de usar contra las amenazas de correo electrónico y el incumplimiento de normas Si bien es cierto que el correo electrónico es una herramienta

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

2 Conexiones: 2.3 Grupos (avanzado)

2 Conexiones: 2.3 Grupos (avanzado) ï ½ï ½ï ½ 2.2 Grupos 2.4 Grupos (diferenciado) ï ½ï ½ï ½ Pestaña Avanzado Una vez establecidos el ancho de banda de bajada y subida en la pestaña Principal de la página Grupos, disponemos de otras opciones

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security Aryan 2013 Seguridad empresarial para el mundo real XTM 25 1 & 3 Year Security Bundle / Live Security El modelo XTM 25 de WatchGuard es un appliance UTM que ofrece un gran rendimiento, suministrando una

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones Sedes Corporativas:, Inc. Qué es su información confidencial? Dónde está almacenada? Quién utiliza su información confidencial? Cómo la utiliza? Está garantizada la seguridad de su información confidencial?

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

FUNCIONALIDADES PROTECCIÓN PC WINDOWS

FUNCIONALIDADES PROTECCIÓN PC WINDOWS FUNCIONALIDADES PROTECCIÓN PC WINDOWS Tabla de contenido 1. FUNCIONALIDAD DE PROTECCIÓN PARA SU PC. 2. PROTECCIÓN ANTIVIRUS, ANTISPYWARE Y ANALIZADOR DE VULNERABILIDADES. 3. Protección del Correo electrónico

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

El problema de la fuga de datos. Pavel Orozco Websense Latino América

El problema de la fuga de datos. Pavel Orozco Websense Latino América El problema de la fuga de datos Pavel Orozco Websense Latino América Conjunto de soluciones Websense Sólida plataforma de seguridad Web Security WEBSENSE Web Security Suite Seguridad Express Web WEBSENSE

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Aplicaciones rápidas y fiables Red visible y segura Gestión eficiente y sencilla

Aplicaciones rápidas y fiables Red visible y segura Gestión eficiente y sencilla Administrador Inteligente de Tráfico WAN Precisión empresarial mediante la optimización de red Aplicaciones rápidas y fiables Red visible y segura Gestión eficiente y sencilla Las empresas dependen cada

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Resumen del firewall de nueva generación de Palo Alto Networks

Resumen del firewall de nueva generación de Palo Alto Networks Resumen del firewall de nueva generación de Palo Alto Networks El firewall es el componente de infraestructura de seguridad de red más estratégico, ya que visualiza todo el tráfico y, como tal, se encuentra

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

GUIA ILUSTRADA: McAfee PC Security Suite Plus

GUIA ILUSTRADA: McAfee PC Security Suite Plus GUIA ILUSTRADA: McAfee PC Security Suite Plus Tabla de contenido PANEL INICIO DE MCAFEE...2 DESCRIPCIÓN DEL PANEL DE INICIO...3 ESTADO DE LA PROTECCIÓN...3 ACTUALIZACIONES AUTOMÁTICAS...4 ALERTAS EN TIEMPO

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Servicio Antispam empresarial Resumen de características técnicas 2015

Servicio Antispam empresarial Resumen de características técnicas 2015 2015 bedata Dado que el 94 % del total de mensajes de correo electrónico se clasifica como no deseado, dividir los mensajes apropiados de los inapropiados puede resultar una tediosa tarea administrativa.

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total.

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total. Tercer paso: blindar el equipo Aprenderemos ahora a proteger la computadora no solo de ataques digitales, sino de usuarios malintencionados que intenten destruir la integridad de nuestros datos o acceder

Más detalles

Kaspersky Endpoint Security 10 - versión para casa

Kaspersky Endpoint Security 10 - versión para casa Kaspersky Endpoint Security 10 - versión para casa Como trabajadores de la UMA se ha llegado a un acuerdo con Kaspersky para que podamos disfrutar de un antivirus completo y con licencia en nuestros ordenadores

Más detalles

Sophos Enterprise Console Guía de configuración de políticas

Sophos Enterprise Console Guía de configuración de políticas Sophos Enterprise Console Guía de configuración de políticas Versión: 5.2 Edición: septiembre de 2014 Contenido 1 Acerca de esta guía...4 2 Recomendaciones generales para las políticas...5 3 Configuración

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Blue Coat Application Delivery Network Infrastructure

Blue Coat Application Delivery Network Infrastructure Blue Coat Application Delivery Network Infrastructure Organizaciones IT como la suya está bajo presión de entregar aplicaciones rápidamente a usuarios sin importar en dónde ellos se encuentren. Pero usted

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION...

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... Manual de Usuario Contenido 1 INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... 3 1.1 QUÉ ES PANDA CLOUD EMAIL PROTECTION?...3 1.1.1 Por qué Panda Cloud Email Protection es diferente?...3 1.1.2 Es seguro?...4

Más detalles

ViRobot Desktop 5.5. Manual del Usuario

ViRobot Desktop 5.5. Manual del Usuario ViRobot Desktop 5.5 Manual del Usuario Manual del Usuario ViRobot Desktop 5.5 Aviso sobre Derechos de Autor Derechos Reservados 2007 por HAURI Inc. Todos los derechos reservados mundialmente. Ninguna parte

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

De qué SecaaS estamos hablando al decir Cloud Security?

De qué SecaaS estamos hablando al decir Cloud Security? De qué SecaaS estamos hablando al decir Cloud Security? Adrián Palma, CISSP, CISA, CISM, CRISC, BSA Director General de Integridata adrian.palma@integridata.com.mx Modelos de Servicio Los tres modelos

Más detalles

Dispositivos y software de seguridad del correo electrónico

Dispositivos y software de seguridad del correo electrónico Install CD Dispositivos y software de seguridad del correo electrónico Protección sólida y fácil de usar contra infracciones de cumplimiento y amenazas de correo electrónico Los correos electrónicos son

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles