Directorio Directorio. Contenido. Direción General Carlos Alberto Soto Equipo Editorial Geovanna Domínguez

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Directorio Directorio. Contenido. Direción General Carlos Alberto Soto carlos@dtic.com.mx. Equipo Editorial Geovanna Domínguez geovanna@dtic.com."

Transcripción

1

2 Directorio Directorio Direción General Carlos Alberto Soto Contenido 3 Equipo Editorial Geovanna Domínguez 19 Rocio Alavez Administración Angélica Mayorga 33 Diseño Carlos Alberto Soto Alejandro Teodores 44 Webmaster Alejandro Teodores Valle Ceylán No.9-B Col. Fracc. El Olivo 2 Tlalnepantla, Estado de México, C Oficina: Decisión TIC 2

3 3

4 Entrevista Israel Farías Director General de esolution 4

5 Un verdadero socio tecnológico no se preocupa por la competencia sino por sus canales esolution es un mayorista especializado en seguridad informática y networking, nosotros tratamos de hacer honor a nuestro eslogan convirtiéndonos en verdaderos socios de negocio de nuestros canales. De nuestro portafolio de soluciones podemos decir que tenemos la canasta básica de la tecnología, es decir, las empresas siempre tienen necesidades de seguridad y nosotros contamos con varias líneas de producto que satisfacen plenamente cualquier requerimiento, desde pequeñas empresas hasta grandes corporativos. Actualmente el modelo de negocio en seguridad es muy vasto, hay oportunidades en casi cualquier nivel, sin embargo, la yme está ávida de soluciones para satisfacer sus necesidades de protección de end-point o cifrado mediante los nuevos sistemas de arrendamiento. Además con la entrada en vigor de la Ley Federal de rotección de Datos ersonales en osesión de los articulares, las oportunidades de negocio se multiplican, pues prácticamente todos los negocios requieren proteger su información. En este aspecto, los canales deben estar plenamente informados y transmitir a sus clientes las nuevas necesidades que por ley se deben cubrir. Hace algunos años estaba en auge los negocios bajo un esquema de nube, hoy en día el mercado requiere mejores servicios de aceleración y replicación de datos, en este sentido, los canales más preparados ya están haciendo frente a las necesidades, sin embargo, se requieren más integradores capaces de ofrecer servicios de soporte a este nivel. En términos generales podemos decir que todas las empresas requieren de soluciones de seguridad, aunque se prevé que el mayor crecimiento exista en la yme donde se pretende satisfacer ciertas necesidades mediante servicios administrados. También en un hecho que los clientes que requieren de soluciones robustas ahora pueden tener acceso a ellas, porque los precios de soluciones de alto nivel ya tienen costos más accesibles. Cabe mencionar que los ataques también han evolucionado, por ello, en esolution nos hemos enfoca- Entrevista 5

6 Entrevista do en ofrecer productos de excelente calidad capaces de proteger la información tanto en el perímetro como en el end-point. Algunas de nuestras soluciones permiten bloquear los datos a nivel multicapa, incluso cifrar o proteger voz y video sobre I. ortafolio de Soluciones En nuestro portafolio de soluciones podrán encontrar, firewalls de WatchGuard, firewalls de siguiente generación de Astaro, soluciones empresariales para end-point incluyendo dispositivos móviles de Sophos, una amplia gama de productos de H Enterprise Security, soluciones de aceleración de Riverbed, cifrado multicapas de siguiente generación que soporta voz y video sobre I de Certes Networks, antispam, balanceo y filtrado de contenido con Barracuda, antivirus en la nube con consola de administración de Bit Defender y soluciones de almacenamiento empresarial de Drobo. En conjunto, todas las soluciones están enfocadas en la protección total de datos. Capacitación En esolution sabemos que la especialización es parte fundamental del éxito de nuestros canales, por ello, hemos establecido un calendario de capacitación anual que se lleva a cabo mediante seminarios web, los cuales cabe destacar que son totalmente gratuitos y en español. Cualquier canal registrado con nosotros tiene acceso a cursos comerciales, técnicos y de negocio. En el tema de certificaciones, esolution está avalado por varias de sus marcas como centro autorizado de entrenamiento, sin embargo, si los canales requieren una certificación con alto nivel de especialización, entonces los cursos se imparten directamente por el fabricante. Lo que nos diferencia de otros mayoristas especializados En esolution no nos preocupamos por la competencia, nos enfocamos en los canales, en conocer sus necesidades y las de sus clientes para ofrecer soluciones que realmente cumplan con sus expectativas. Incluso regularmente visitamos a los canales, en toda la república, para conocer de cerca las necesidades de los mercados regionales y ayudarlos a ofrecer soluciones la medida. Durante dichas visitas realizamos reuniones con clientes potenciales y les ayudamos a cerrar el negocio. esolution se maneja de una manera diferente a otros mayoristas, nosotros no tratamos de forzar a los canales a que adquieran nuevos productos que vamos incorporando, el primer paso es darles a conocer las soluciones y después ellos deciden si hace sentido sumar nuevos productos a su portafolio de soluciones. odemos decir, que como mayorista de valor, les proveemos a nuestros canales de todas las herramientas para que puedan cerrar buenos proyectos, incluso varios de nuestros socios de negocio se han visto beneficiados de los proyectos que les hemos referenciado. En este punto, quisiera expresar mi agradecimiento a todos los canales que trabajan con nosotros pues gracias a ellos, esolution se ha consolidado como empresa sólida y de gran reconocimiento a nivel nacional. or último quisiera invitar a nuevos canales a que conozcan el modelo de negocio y las soluciones que tenemos, de tal manera que puedan identificar los beneficios inherentes de trabajar con un mayorista de valor que les ofrece todo el apoyo para que logren una especialización y por lo tanto tengan acceso a más y mejores oportunidades de negocio. Link 6

7 Hoja Técnica Cifradores de Velocidad Variable Cifrado en capa 2, 3 o 4 en anchos de banda de 3 Mbps a 10 Gbps sin utilizar túneles. Nuestros dispositivos Los CE o Certes Enforcement oint son dispositivos para el cifrado de datos en redes sin utilizar túneles y configurables para manejar múltiples velocidades de ancho de banda. El cifrado puede ser en el marco Ethernet para redes de capa 2, cifrado de paquetes I para redes de capa 3 y cifrado de capa 4 para la carga de datos en redes I y MLS. El CE VSE tiene la capacidad de cifrar en full-dúplex en 15 velocidades estandarizadas que van desde los desde 3 Mbps hasta 10 Gbps utilizando el algoritmo AES 256. Los dispositivos CE de Certes Networks permiten a las organizaciones estandarizar el cifrado sobre una única plataforma la cual es capaz de manejar múltiples velocidades de la línea basándose en licencias de ancho de banda. Esto le permite a las organizaciones a seguir utilizando el mismo equipo de cifrado, aun cuando sus necesidades de ancho de banda cambien dándole flexibilidad y protección a su inversión. Los CE se integran fácilmente a cualquier red existente, operan de forma transparente sin afectar la infraestructura de red, asegurando que las transmisiones de datos están cifradas, sin comprometer el rendimiento de la red. Cifrado de grupo escalable y seguro El CE VSE utiliza cifrado escalable para grupos proporcionando cifrado con autenticación logrando conectividad segura con baja latencia. Los CE VSEs utilizan nuestra solución de gestión centralizada TrustNet Manager, para generar y distribuir llaves de grupo a los nodos autorizados de la red de manera segura. Al evitar el uso de túneles, se reduce enormemente la complejidad de la implementación del cifrado en grupos, proporcionando cifrado para las redes el cual es fácil de implementar y administrar. La solución es compatible con balance de cargas, diseños complejos de red, QoS y sistemas de monitoreo de redes. Cifrado del marco de Ethernet Los CE de Certes Networks son compatibles con unidifusión, multidifusión, punto a punto, multipunto a multipunto y otras topologías en la capa 2. Los CE también verifican todos los marcos de Ethernet, evitando los ataques por parte de los hackers. Las políticas de encriptación puede basarse en el ID de VLAN para la segmentación criptográfica de datos, o puede implementarse para cifrar todos los marcos de Ethernet. Autenticación de los marcos asegura que los datos recibidos en el extremo remoto de una conexión sean de una fuente de confianza. Mientras que el cifrado protege directamente los datos, sin la autenticación, los flujos de datos siguen siendo vulnerables a modificación por parte de loa atacantes. A diferencia de muchas soluciones de encriptación, los VSE de Certes Networks proporcionan autenticación constante por marco para garantizar que los datos y los flujos de comunicación no sean comprometidos. Sin ambos, la red y los datos no se encuentran seguros. Cifrado de paquetes I Mediante el protocolo de seguridad I (Isec), los CE VSE proporcionan encriptación completa de datos para redes I de capa 3. La familia de CE VSE utiliza el protocolo de encapsulación de seguridad de la carga (CE-ES) para cifrar el paquete I, conservando el encabezado I original. Esta funcionalidad única mantiene la transparencia de la red, y al mismo tiempo proporciona protección máxima a los datos. Conservando el encabezado original y sólo cifrando la carga de los datos, los CE VSE pueden proteger datos sobre cualquier infraestructura I, incluidas las redes de múltiples proveedores, equilibrio en las cargas y alta disponibilidad. Cifrado para la carga de datos Además, del cifrado estándar Isec, (que cifra el encabezado en la capa 4), los CE VSEs ofrecen un la opción de cifrado de solo carga compatible con la capa 4. Esta capacidad única con la patente pendiente permite mantener los servicios de red, como Netflow/Jflow y el proveedor puede mantener la calidad de servicios (CoS) y la estructura de la data mientras la misma está cifrada. Administración centralizada de políticas Los CE VSEs pueden ser configurados y administrados en forma centralizada utilizando TrustNet Manager. El TrustNet Manager permite a los administradores de seguridad y de redes, gestionar rápida y fácilmente la seguridad de la red desde una interfaz web centralizada muy sencilla. Las políticas de encriptación pueden basarse en direcciones I de origen o de destino, números de puerto de origen o de destino, rotocolo o etiquetas VLAN. Las políticas pueden ser modificadas rápida y fácilmente en segundos aún en redes de gran tamaño, sin interrupciones del tráfico o de interacción con el personal remoto. TrustNet Manager también proporciona mecanismos de registro y auditoría que permiten cumplir con el cumplimiento de normas y reglamentos existentes en diversas industrias. Nuestra línea de productos CE VSE 10Gbps en la capa 2, del paquete I en la capa 3 y de la carga de datos en la capa 4 paquete y MLS FUNCIONALIDAD Y BENEFICIOS cifrado aplicaciones administrar ROTECCIÓN DE DATOS punto DS-VSE-S

8 Hoja Técnica Especificaciones Técnicas Dispositivos para Cifrado de Velocidad Variable (VSE) Ancho de banda para el Cifrado CE10 VSE: CE100 VSE: CE1000 VSE: Soporte para cifrado Autenticación e integridad Soporte para redes Opciones para seleccionar las políticas Transforma Administración del dispositivo Opciones de Seguridad en la comunicación para la administración Ambiente Regulaciones Indicadores Características Físicas CE10 VSE: CE100 VSE: CE1000 VSE: Interfaces CE10 VSE: CE100 VSE: CE1000 VSE: Sede Corporativa 300 Corporate Center Dr., Suite 140 ittsburgh, A Tel: +1 (888) Fax: +1 (412) Ventas de la Región EMEA Ventas de la Región AAC Ventas de la Región CALA DS-VSE-S

9 Connect With Confidence ASTARO SECURITY GATEWAY DESCRICIÓN GENERAL Astaro All-in-One Internet Security rotegiendo más de redes informáticas en 60 países, las galardonadas Astaro TM Security Gateway protegen de los innumerables virus, spam y hackers que amenazan con poner en riesgo la seguridad de la red y la productividad que deben realizar los jefes de TI para implementar las funciones de seguridad estratégicas que necesitan para que la empresa no deje de funcionar. Arquitectura abierta Astaro Security Gateway ofrece completas aplicaciones de seguridad de nivel empresarial, que incluyen cortafuegos, VN, IS, antivirus, antispam, cifrado cortafuegos de aplicativos web y seguridad inalámbrica. Sin riesgos Todos los modelos incluyen el mismo conjunto de aplicaciones de seguridad, incluso funciones como clústeres activo/activo, equilibrado de enlaces WAN o la integración de Active Directory, independientemente de si se implementan como hardware, software o como dispositivo virtual. Diseñada para YMES necesidades de las YMES, todas y utilizarse fácilmente, sin necesitar amplios conocimientos de seguridad técnica. La implementación de Astaro Security Gateway nos ha ayudado a cambiar la estructura de nuestro entorno de TI, apoyando nuestro objetivo de lograr que fuera Olivier Hertu, Director de información de Loxam Todas las funciones se encuentran integradas en un sistema operativo Linux reforzado, y funcionan en sistemas de servidor compatibles con Intel convencionales, sin necesitar ningún tipo de chip de hardware propietario. Esto permite rápidas actualizaciones y la integración de nuevas funciones. Todos los modelos incluyen un disco duro integrado para la cuarentena del spam local y para el almacenamiento de registros e informes. De esta forma, incluso disponible las mismas medidas de protección que su sede central, sin riesgos. todas las funciones mediante una intuitiva interfaz de usuario web, disponible en más de doce idiomas. No es necesario usar una interfaz de línea de comandos ni ningún tipo de software cliente. En términos generales, Astaro utiliza la mejor tecnología con la que cuenta para ofrecer un buen equilibrio entre capacidades y facilidad de Neil Fusillo, Arquitecto de sistemas y de seguridad, Georgia ublic Web Galardones y certificaciones Common Criteria Versión de prueba gratuita de 30 días de duración:

10 Astaro Security Gateway Descripción general Seleccione su plataforma de puerta de enlace de seguridad Astaro Security Gateway ofrece protección de UTM completa, y puede instalarse como hardware, software o como dispositivo virtual. Astaro Security Gateway Dispositivos de hardware Los dispositivos de hardware Astaro Security Gateway son dispositivos de seguridad de alto operativo reforzado en sistemas de servidor compatibles con Intel optimizados que se adaptan a conjunto de funciones de seguridad de nivel empresarial, integradas en una interfaz de gestión basada en navegador de fácil uso. Dispositivo de hardware ASG 110/120 ASG 220 ASG 320 ASG 425 ASG 525 ASG 625 Rendimiento del cortafuegos 3 Gbit/s 3.4 Gbit/s 4 Gbit/s 6 Gbit/s Rendimiento de la VN Rendimiento del IS Rendimiento del UTM 45 Mbit/s 95 Mbit/s 575 Mbit/s Conexiones simultáneas Túneles VN ISec 25 Interfaces Ethernet (cobre) 4*GE 6*GE Interfaces Ethernet (SF) *GE 4*GE Almacenamiento Astaro Security Gateway Dispositivo de software Los dispositivos de software Astaro Security Gateway integran todas las aplicaciones de seguridad y un sistema operativo reforzado, todo ello en una única imagen de software. Aunque ofrecen las mismas funciones que los dispositivos de hardware, pueden instalarse fácilmente en el hardware que Astaro Security Gateway Dispositivo virtual para VMware Gateway están basados en su equivalente en hardware. Además, Astaro Security Gateway es el Gracias a Astaro redujimos nuestro nivel de intervención manual aproximadamente en un 75%. Michael Mierwinski, Director de información, Mid-America Overseas

11 Seleccione sus aplicaciones de seguridad Astaro OS Todos los Astaro Security Gateway se entregan con un sistema operativo basado en Linux protegido y reforzado. Al activar la licencia gratuita de Astaro Essential Firewall podrá aprovechar funciones de seguridad fundamentales para proteger redes empresariales, como son el cortafuegos, las herramientas para redes y el acceso remoto seguro, de forma gratuita. A medida que sus necesidades vayan evolucionando, podrá mejorar todavía más las funciones de su puerta de enlace de seguridad mediante la adición de la combinación de suscripciones que desee de las que aparecen a continuación. Astaro Network Security teletrabajadores. Astaro Mail Security Astaro Mail Security garantiza que los usos incorrectos a los que se ve sometido el correo electrónico, como por ejemplo el correo no deseado, los virus y los problemas de privacidad no afectan a sus rutinas laborales cotidianas. Gracias a esta aplicación, los mensajes reales se entregan correctamente, y los empleados pueden encontrar lo que necesitan sin verse expuestos a contenido perjudicial. Astaro Web Security Astaro Web Security protege a los empleados de las amenazas, y le permite aplicar términos y condiciones que regulen los sitios y la forma en la que pueden pasar su tiempo en línea. El spyware y política, para que pueda realizar los ajustes correspondientes. Astaro Web Application Security Astaro Web Application Security protege sus servidores y aplicaciones web, como por ejemplo Outlook Web Access (OWA) de los ataques modernos, como la inyección de SQL y el Cross Site tarjetas de crédito, números de la seguridad social y otros datos personales. También le ayuda en sus esfuerzos de cumplimiento en los casos en los que se necesita una cortafuegos de aplicativos web. Astaro Wireless Security Optamos por Astaro por su enfoque integral, facilidad de instalación y gestión a precio asequible

12 Astaro Security Gateway Descripción general Añada accesorios a su puerta de enlace ayudarle a facilitarle sus rutinas empresariales. Astaro untos de acceso Astaro Astaro RED (Remote Ethernet Device) es la forma más sencilla y asequible de proteger sus dispositivos de seguridad convencionales, Astaro RED no solo ofrece más seguridad, sino que preparación técnica ni tareas de mantenimiento constantes en la ubicación remota. de proteger sus redes inalámbricas. odrá gestionarlos de forma centralizada a través de un Astaro Security Gateway, que realiza las funciones de controlador inalámbrico. Los puntos de acceso Astaro minimizado y centralizado en el controlador inalámbrico. Con este enfoque puede reducirse de forma caras actualizaciones y facilitan las rutas de migración a tecnología futura. Clientes VN Astaro El acceso remoto a los datos de la red corporativa desde cualquier lugar y en cualquier momento es una necesidad para aquellos empleados que trabajan de forma itinerante o desde casa en diversos tipo de entorno de redes y sistema operativo, y con unos esfuerzos administrativos mínimos. Astaro Command Center Astaro Command Center es una aplicación de gestión centralizada que permite a los usuarios ver y trabajar con todos los sistemas Astaro Security Gateway a través de un único inicio de sesión. Desde informes de hardware instantáneos hasta información de tendencias de seguridad, la supervisión y Con solo unos sencillos pasos podrá establecer túneles VN ISec e implementar políticas en numerosas instalaciones. Contact América Japón Astaro GmbH & Co. KG - a Sophos company Karlsruhe Alemania Astaro Corporation - a Sophos company EE. UU. Astaro Asia - a Sophos company Astaro KK - a Sophos company Astaro y Astaro Security Gateway son marcas comerciales de Astaro. Todas las demás marcas comerciales y marcas comerciales registradas son propiedad de sus respectivos propietarios.

13 Sophos Web Appliances rotección avanzada contra programas maliciosos de Internet, filtrado de direcciones web y control del contenido en un dispositivo de seguridad para la puerta de enlace de Internet roteja a los usuarios contra amenazas nuevas de día cero Gestione varios dispositivos como si fueran uno solo Impida la entrada en la red a través de Internet de programas maliciosos y antivirus falsos Configure fácilmente políticas sencillas para el filtrado eficaz de Internet Adáptese a las solicitudes de los usuarios e imponga políticas personalizadas fácilmente Mantenga bien informados a los usuarios con informes completos, claros y programados Amplíe fácilmente la protección a los usuarios externos con Endpoint Olvídese de las actualizaciones para siempre Obtenga asistencia en cualquier momento Aproveche nuestra garantía de sustitución por adelantado, si la necesita

14 Nuestro dispositivo de seguridad para la puerta de enlace de Internet Secure Web Gateway bloquea hasta los programas maliciosos web y antivirus falsos más avanzados justo en su origen, para que pueda permitir que los usuarios accedan a las herramientas que necesitan (por ejemplo, Twitter, Facebook o LinkedIn en los departamentos de RR.., atención al cliente o recursos humanos, respectivamente). A la hora de imponer políticas para el uso aceptable de Internet y proteger su empresa contra las amenazas web más recientes, se lo ponemos muy fácil. Funciones incluidas: rotección contra amenazas de día cero, gracias al escaneado avanzado de programas maliciosos de Internet Filtrado por reputación para bloquear el acceso a millones de sitios infectados Asistente para la configuración de políticas de filtrado de direcciones web personalizadas para diferentes usuarios y grupos Bloqueo de servidores proxy anónimos para el cumplimiento de las normativas Escaneado del tráfico cifrado SSL mediante el filtrado HTTS para eliminar los puntos ciegos rotección de los usuarios en cualquier lugar, dentro y fuera de la red, al utilizar el dispositivo para Internet y Endpoint de forma conjunta Ahorre tiempo con la gestión simplificada en 3 clics Gestión de varias ubicaciones y hasta usuarios, y creación de informes desde un solo dispositivo rotección garantizada, gracias a la vigilancia remota del hardware, el software, el tráfico y las actualizaciones Actualizaciones automáticas, soporte técnico 24 horas y garantía de sustitución del hardware por adelantado durante 3 años incluidos ruébelo gratis hoy mismo Regístrese en esp.sophos.com para probarlo gratis durante 30 días. rotección eficaz y sin complicaciones para la puerta de enlace de Internet El 70 % de los sitios web que alojan programas maliciosos son sitios legítimos secuestrados por ciberdelincuentes. or eso, el filtrado por reputación tradicional ya no es suficiente. ara solucionar el problema y protegerle contra las amenazas web actuales, hemos creado un filtro con tres fases. El filtrado de direcciones web sirve de base para evitar que los usuarios visiten sitios web maliciosos, peligrosos o inadecuados. Además, utilizamos datos de clasificaciones de peligrosidad para bloquear los sitios peligrosos de todas las categorías. El escaneado avanzado de programas maliciosos de Internet reorganiza el contenido en tiempo real, simula el código JavaScript y analiza los comportamientos para identificar y detener el código malicioso en la puerta de enlace antes de que llegue al navegador, y bloquear las amenazas. De hecho, atrapa hasta las más avanzadas amenazas de día cero, sin afectar a la latencia ni al rendimiento. El control del contenido incluye opciones de políticas que se configuran en solo unos pasos, con las que podrá controlar los tipos de archivos, las aplicaciones no deseadas, los intentos de conexión de los programas maliciosos y la publicación de datos confidenciales en foros, blogs o mensajes de correo electrónico. El escaneado avanzado de programas maliciosos de Internet vigila todo el tráfico web en la puerta de enlace mediante técnicas avanzadas y probadas, para atrapar hasta las amenazas de día cero más complejas y novedosas. Además, la reorganización del contenido en tiempo real, la simulación de JavaScript y el análisis de los comportamientos se encargan de evitar la entrada de programas maliciosos en la red. Sophos Web Appliances

15 Consiga total visibilidad con nuestra tecnología avanzada Mediante el escaneado del tráfico cifrado, que detecta usuarios falsos e identifica equipos infectados en la red, nuestra protección para la puerta de enlace de Internet va más allá que cualquier otra solución habitual. El tráfico HTTS cifrado no es ningún problema: lo escaneamos como si fuera tráfico normal no cifrado, para detectar programas maliciosos y contenido inadecuado. Y si algún certificado tiene aspecto sospechoso, le avisamos. Seguro que le alegrará saberlo, ya que, hoy en día, hasta un 30 % del tráfico de Internet está cifrado a través de SSL. Los servidores proxy anónimos suelen utilizarse muy a menudo para burlar las políticas de filtrado de Internet. robablemente le alegre saber que nos ocupamos de estos también. ara ello, utilizamos una tecnología única que detecta el uso de servidores proxy de forma dinámica para pillar a los cibercriminales con las manos en la masa. La detección de llamadas al host detecta equipos infectados en la red que intentan conectarse para descargar más programas maliciosos, robar datos, entrar en redes de bots o realizar otras acciones aún más peligrosas. Detecte equipos infectados fácilmente y límpielos antes de que causen daños. Amplíe la protección a los usuarios externos al utilizar cualquiera de nuestros dispositivos para Internet junto con Endpoint rotection, para que sigan estando protegidos y cumpliendo las políticas, y pueda seguir controlando y observando sus actividades en cualquier lugar. Ahorre tiempo con nuestra administración simplificada Hemos hecho todo lo posible por facilitarle el trabajo y que gestionar la seguridad de Internet le resulte más fácil que nunca. Gestione de forma centralizada varios dispositivos, ubicados en la sede central o en las diferentes oficinas, como si fueran uno solo. Los dispositivos Sophos Management (SM2000 y SM5000) permiten gestionar hasta 50 dispositivos web tan fácilmente como si fuera uno solo. Si lo prefiere, puede utilizar Endpoint para los usuarios remotos de las sucursales con un solo dispositivo SM y protegerlos en cualquier lugar. Disfrute de total tranquilidad con nuestros dispositivos vigilados de forma remota Además de ofrecerle todas las ventajas de las soluciones instaladas localmente, los dispositivos para Internet incluyen también nuestro servicio exclusivo de administración de dispositivos. El control remoto vigila los signos vitales de los dispositivos para asegurarse de que el funcionamiento es el adecuado en todo momento. Y si detectamos cualquier anomalía, le avisamos antes de que se convierta en un problema. Gracias al mantenimiento automatizado, tendrá más tiempo para otras tareas. Le proporcionamos actualizaciones automáticas para que no tenga que preocuparse nunca más de aplicar parches o mantener el sistema actualizado. El soporte técnico 24 horas, proporcionado por nuestros equipos locales de expertos, está incluido de forma estándar en todas las licencias. Además, las licencias incluyen también las actualizaciones a versiones nuevas del software, para que cuente siempre con la protección y las funciones más recientes y de mayor calidad. Con nuestra consola de gestión web, todas las tareas de administración están a solo 3 clics del ratón. Los paneles en tiempo real y los informes completos le proporcionan información al instante. Utilice las vistas en directo del panel de control para vigilar las actividades que se llevan a cabo en la red o detalladas sobre cada usuario. Consulte la amplia selección de informes claros y fáciles de entender, y compártalos mediante la herramienta automática de informes programados. La administración delegada permite repartir las tareas de administración de Internet entre diferentes usuarios con distintos privilegios. Además de los roles con acceso total, existen roles predefinidos para soporte, políticas, informes y actividades de los usuarios. Sophos Web Appliances

16 Sophos Web Appliances Modelos WS100 WS500 WS1100 WS5000 SM2000 SM5000 Usuarios recomendados Hasta 100 usuarios Hasta 400 usuarios Hasta usuarios Hasta usuarios Hasta usuarios Hasta usuarios Usuarios simultáneos Entre 40 y 80 Entre 100 y 200 Entre 300 y 600 Entre y n/a n/a rocesador ULV de doble núcleo Doble núcleo Núcleo cuádruple Doble de seis núcleos Núcleo cuádruple Núcleo cuádruple Disco duro SATA de 250 GB SATA de 250 GB SATA de 1 TB 4 SATA de 1 TB (RAID 10) SATA de 1 TB 4 SATA de 1 TB (RAID 10) Fuente de alimentación 200 W 100/240V 260 W 100/240V 260 W 100/240V Doble sustitución en caliente 460 W 100/240 V 260 W 100/240V Doble sustitución en caliente 460 W 100/240 V Dimensiones 427 x 43 x 249 mm 427 x 43 x 356 mm 427 x 43 x 356 mm 432 x 43 x 650 mm 427 x 43 x 356 mm 432 x 43 x 650 mm eso 4,5 Kg 11,8 Kg 11,8 Kg 20,5 Kg 11,8 Kg 20,5 Kg Funciones rotección web avanzada rotección contra sitios maliciosos Administración de la productividad Controles Web 2.0 Escaneado de HTTS rotección contra servidores proxy anónimos Informes y consola de administración web Administración delegada rotección de usuarios externos (al utilizar Endpoint) Notificaciones y alertas del sistema Soporte 24 horas ruébelo gratis hoy mismo Regístrese en esp.sophos.com para probarlo gratis durante 30 días. Instalación Montado en rack 1U También disponible como dispositivo virtual VMware Distribución roxy explícito, protocolo WCC, transparente (router redirect o network bridge) Compatible con integraciones de Active Directory y Novell edirectory Certificados de seguridad y normativas UL, CE, FCC, VCCI, C-Tick, TÜV-GS, SABS, RoHS, WEEE Garantía del hardware Hasta tres años de sustitución por adelantado (con una licencia de software) Ventas en el Reino Unido: Tel.: Correo electrónico: Ventas en España: Teléfono: (+34) Correo electrónico: Boston (EE. UU.) Oxford (Reino Unido) Copyright Sophos Ltd. Todos los derechos reservados. Todas las marcas registradas pertenecen a sus respectivos propietarios. Sophos Data Sheet 11.11v1.dNA

17 Barracuda Spam & Virus Firewall Líderes en la industria de spam y protección antivirus El Barracuda Spam & Virus Firewall es una solución integrada de hardware y software diseñada para proteger su servidor de correo contra spam, virus, spoofing, phishing, y ataques de spyware. El Barracuda Spam & Virus Firewall es compatible con todos los servidores de correo y puede encajar en casi cualquier ambiente corporativo o pequeñas empresas. Sin costos de licenciamiento por usuario, el Barracuda Spam & Virus Firewall ofrece la protección de clase empresarial contra spam y virus más económica en el mercado. rotección Flexible, de Clase Empresarial El Barracuda Spam & Virus Firewall está disponible en ocho modelos para cubrir las necesidades desde la pequeñas empresas hasta ISs y proveedores de servicios. Múltiples Barracuda Spam & Virus Firewalls pueden ser agrupados para mayor capacidad y alta disponibilidad. Todos los modelos del Barracuda Spam & Virus Firewall incluyen técnicas esenciales de filtrado de correo saliente, incluyendo escaneo de archivos adjuntos, filtrado de virus, tasa de control y encriptación. Estas características aseguran que todo el correo electrónico saliente es legítimo y libre de virus. El enfoque por capas del Barracuda Spam & Virus Firewall, minimiza el procesamiento de cada correo electrónico, lo cual da el desempeño requerido para procesar millones de mensajes diarios. A diferencia de soluciones de software, el Barracuda Spam & Virus Firewall reduce la carga en el servidor de correo electrónico al eliminar la carga por el filtrado de Spam y Virus. El Barracuda Spam & Virus Firewall filtra todos los mensajes de correo y muestra el número de correos electrónicos recibidos con estadísticas de como fueron procesados. Facilidad de Uso y Mantenimiento Sin software para instalar, ni modificaciones de red requeridas, el Barracuda Spam & Virus Firewall es fácil de instalar. La actualizaciones Energize son descargadas automáticamente por Barracuda Central, un centro de tecnología avanzado, donde ingenieros trabajan continuamente para proporcionar los métodos más efectivos para combatir las siempre cambiantes variantes de spam y virus. Las actualizaciones Energize, incluyendo las últimas definiciones de spam y virus y actualizaciones de seguridad, son distribuidas cada hora para protección continua contra las amenazas más recientes. BARRACUDA SAM & VIRUS FIREWALL MODELO Arquitectura Barracuda Spam & Virus Firewall Actualizaciones Energize de Barracuda Correo Entrante Correo Valido 12 Capas de Defensa

18 BARRACUDA SAM & VIRUS FIREWALL MODELO Internet Características de Seguridad ROTECCION INTEGRAL FILTRO DE SAM AUTENTICACION DEL REMITENTE OLITICAS DE CONTROL AVANZADAS Barracuda Spam & Virus Firewall FILTRADO DE VIRUS Características del Sistema ADMINISTRADORES USUARIOS Server Características de Hardware CONECTORES REQUERIMIENTOS DE ENERGIA Opciones de Soporte SUBSCRICION DE ACTUALIZACIONES ENERGIZE SERVICIO DE REEMLAZO DE EQUIO COMARACION DE MODELOS CAACIDAD* Usuarios activos de correo Dominios Almacenamiento de log de mensajes Almacenamiento de cuarentenas HARDWARE Chasis montable Ethernet Array de discos redundantes Memoria ECC Fuentes de poder redundantes Compatible con todos los servidores de correo Sistema operativo robusto y seguro Filtrado de correo de salida Cuarentenas y ajustes por usuario Soporte de syslog Clustering y clustering remoto Ajustes por dominio Logo intercambiable untajes por usuario 8 GB 8 GB 8 GB

19 19

20 Entrevista Francisco Mazón Director Comercial de Rusoft. 20

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Presentación del Servicio

Presentación del Servicio Presentación del Servicio Nov 2010 La Empresa SIM Internet, empresa orientada a brindar soluciones integrales en el área de Internet, con tecnología avanzada. Obteniendo la total satisfacción de nuestros

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la consolidación de su posicionamiento en el mercado, el

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Ingrese al mundo de IFX networks

Ingrese al mundo de IFX networks Ingrese al mundo de IFX networks LA EMPRESA Cuando hablamos de negocios existe una serie de variables que resultan fundamentales para alcanzar el éxito. El tiempo y los costos están directamente relacionados

Más detalles

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo GUÍA DE AYUDA Tecnologías de Información y Comunicación para un México más Competitivo Estimad@ usuari@, esta guía tiene como objetivo orientarle sobre cómo utilizar la Vitrina de Soluciones Tecnológicas.

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Starter Edition Cumplimiento simplificado para puntos finales Visión general facilita la implementación inicial de una solución de control de acceso a la red. Ofrece un subconjunto

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

BlackBerry Enterprise Server Express

BlackBerry Enterprise Server Express BlackBerry Enterprise Server Express La libertad de conectar a más personas La sincronización abre muchas puertas. Cuando dos personas se conectan utilizando la solución BlackBerry, se potencian las ideas.

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento. Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de

Más detalles

Symantec Endpoint Protection 12.1

Symantec Endpoint Protection 12.1 Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint

Más detalles

Elección del hosting adecuado

Elección del hosting adecuado Capítulo 2 DOMINIO, Plataforma y hosting Elección del hosting adecuado 56 El hosting es el servicio de alojamiento y acceso a la información de un sitio web. Proveedores especializados otorgan el servicio

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

INTERNET - INTRANET - EXTRANET

INTERNET - INTRANET - EXTRANET INTERNET - INTRANET - EXTRANET Definiciones Internet es "una red de computación de alcance mundial constituida a su vez por miles de redes de computación que conectan entre sí millones de computadoras,

Más detalles

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones Symantec 7.1: Novedades y matriz de comparación de versiones Symantec 7 permite a los clientes estandarizar las operaciones de copia de seguridad y recuperación en todos los entornos físicos y virtuales

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Especificaciones de la oferta Monitoreo de infraestructuras remotas

Especificaciones de la oferta Monitoreo de infraestructuras remotas Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Un enfoque integral para la protección de redes corporativas

Un enfoque integral para la protección de redes corporativas Un enfoque integral para la protección de redes corporativas Kaspersky Open Space Security es un paquete de productos que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento Copias de seguridad y recuperaciones fiables para empresas en crecimiento Presentación ofrece protección de copia de seguridad y recuperación líder del sector desde los servidores a los equipos de escritorio.

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1 Contenido 1 INTRODUCCIÓN A CLOUD EMAIL FIREWALL... 4 1.1 QUÉ ES CLOUD EMAIL FIREWALL?... 4 1.1.1 Por qué Cloud Email Firewall es diferente?... 4 1.1.2 Es

Más detalles

Appliance Symantec Backup Exec 3600

Appliance Symantec Backup Exec 3600 Activar, configurar y listo Hoja de datos: Protección de datos Descripción general El appliance Symantec Backup Exec 3600 es la única solución que proporciona el software Symantec Backup Exec en hardware

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El presente instructivo tiene como objetivo introducir brevemente el servicio Backup Servidor IPLAN, a fin de que puedas conocer las caracteristicas

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Botnets: el lado oscuro del cloud computing

Botnets: el lado oscuro del cloud computing Botnets: el lado oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Las botnets representan una amenaza seria para su red, su empresa, sus socios y sus clientes. Las botnets compiten

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

BAGGIERI, Ariel Business Development Manager, NextVision

BAGGIERI, Ariel Business Development Manager, NextVision Presentada por: BAGGIERI, Ariel Business Development Manager, NextVision LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Guía para la sustitución de TMG

Guía para la sustitución de TMG Guía para la sustitución de TMG Guía para sustituir Microsoft Forefront Threat Management Gateway Chris McCormack, director principal de marketing de productos, y Angelo Comazzetto, jefe de productos de

Más detalles

QUIERO CONTAR CON FLUJOS DE TRABAJO EFICIENTES CON LA MÁXIMA CONFIDENCIALIDAD

QUIERO CONTAR CON FLUJOS DE TRABAJO EFICIENTES CON LA MÁXIMA CONFIDENCIALIDAD QUIERO CONTAR CON FLUJOS DE TRABAJO EFICIENTES CON LA MÁXIMA CONFIDENCIALIDAD MEJORANDO LOS PROCESOS BANCARIOS EL PASO SENCILLO PARA OPTIMIZAR LOS PROCESOS Las organizaciones de la industria financiera

Más detalles

Solución integral de gestión de direcciones IP y DNS/DHCP basada en dispositivos con amplia funcionalidad

Solución integral de gestión de direcciones IP y DNS/DHCP basada en dispositivos con amplia funcionalidad Alcatel-Lucent VitalQIP Appliance Manager Solución integral de gestión de direcciones IP y DNS/DHCP basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes de gestión

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN SOLUCIONES O SERVICIOS QUE APOYEN EL CIFRADO DE ALMACENAMIENTO INTERNO, EXTERNO Y ARCHIVOS EN ESTACIONES DE TRABAJO, PORTÁTILES

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Windows Azure Caso práctico de solución para clientes Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Información general País o región: Alemania Sector: servicios

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 Información legal Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación

Más detalles

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición REDES RED Una red es un conjunto de computadoras interconectadas entre sí con el propósito de compartir archivos y periféricos Completando esta definición podemos añadir que una red es un sistema de comunicaciones

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles