Directorio Directorio. Contenido. Direción General Carlos Alberto Soto Equipo Editorial Geovanna Domínguez

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Directorio Directorio. Contenido. Direción General Carlos Alberto Soto carlos@dtic.com.mx. Equipo Editorial Geovanna Domínguez geovanna@dtic.com."

Transcripción

1

2 Directorio Directorio Direción General Carlos Alberto Soto Contenido 3 Equipo Editorial Geovanna Domínguez 19 Rocio Alavez Administración Angélica Mayorga 33 Diseño Carlos Alberto Soto Alejandro Teodores 44 Webmaster Alejandro Teodores Valle Ceylán No.9-B Col. Fracc. El Olivo 2 Tlalnepantla, Estado de México, C Oficina: Decisión TIC 2

3 3

4 Entrevista Israel Farías Director General de esolution 4

5 Un verdadero socio tecnológico no se preocupa por la competencia sino por sus canales esolution es un mayorista especializado en seguridad informática y networking, nosotros tratamos de hacer honor a nuestro eslogan convirtiéndonos en verdaderos socios de negocio de nuestros canales. De nuestro portafolio de soluciones podemos decir que tenemos la canasta básica de la tecnología, es decir, las empresas siempre tienen necesidades de seguridad y nosotros contamos con varias líneas de producto que satisfacen plenamente cualquier requerimiento, desde pequeñas empresas hasta grandes corporativos. Actualmente el modelo de negocio en seguridad es muy vasto, hay oportunidades en casi cualquier nivel, sin embargo, la yme está ávida de soluciones para satisfacer sus necesidades de protección de end-point o cifrado mediante los nuevos sistemas de arrendamiento. Además con la entrada en vigor de la Ley Federal de rotección de Datos ersonales en osesión de los articulares, las oportunidades de negocio se multiplican, pues prácticamente todos los negocios requieren proteger su información. En este aspecto, los canales deben estar plenamente informados y transmitir a sus clientes las nuevas necesidades que por ley se deben cubrir. Hace algunos años estaba en auge los negocios bajo un esquema de nube, hoy en día el mercado requiere mejores servicios de aceleración y replicación de datos, en este sentido, los canales más preparados ya están haciendo frente a las necesidades, sin embargo, se requieren más integradores capaces de ofrecer servicios de soporte a este nivel. En términos generales podemos decir que todas las empresas requieren de soluciones de seguridad, aunque se prevé que el mayor crecimiento exista en la yme donde se pretende satisfacer ciertas necesidades mediante servicios administrados. También en un hecho que los clientes que requieren de soluciones robustas ahora pueden tener acceso a ellas, porque los precios de soluciones de alto nivel ya tienen costos más accesibles. Cabe mencionar que los ataques también han evolucionado, por ello, en esolution nos hemos enfoca- Entrevista 5

6 Entrevista do en ofrecer productos de excelente calidad capaces de proteger la información tanto en el perímetro como en el end-point. Algunas de nuestras soluciones permiten bloquear los datos a nivel multicapa, incluso cifrar o proteger voz y video sobre I. ortafolio de Soluciones En nuestro portafolio de soluciones podrán encontrar, firewalls de WatchGuard, firewalls de siguiente generación de Astaro, soluciones empresariales para end-point incluyendo dispositivos móviles de Sophos, una amplia gama de productos de H Enterprise Security, soluciones de aceleración de Riverbed, cifrado multicapas de siguiente generación que soporta voz y video sobre I de Certes Networks, antispam, balanceo y filtrado de contenido con Barracuda, antivirus en la nube con consola de administración de Bit Defender y soluciones de almacenamiento empresarial de Drobo. En conjunto, todas las soluciones están enfocadas en la protección total de datos. Capacitación En esolution sabemos que la especialización es parte fundamental del éxito de nuestros canales, por ello, hemos establecido un calendario de capacitación anual que se lleva a cabo mediante seminarios web, los cuales cabe destacar que son totalmente gratuitos y en español. Cualquier canal registrado con nosotros tiene acceso a cursos comerciales, técnicos y de negocio. En el tema de certificaciones, esolution está avalado por varias de sus marcas como centro autorizado de entrenamiento, sin embargo, si los canales requieren una certificación con alto nivel de especialización, entonces los cursos se imparten directamente por el fabricante. Lo que nos diferencia de otros mayoristas especializados En esolution no nos preocupamos por la competencia, nos enfocamos en los canales, en conocer sus necesidades y las de sus clientes para ofrecer soluciones que realmente cumplan con sus expectativas. Incluso regularmente visitamos a los canales, en toda la república, para conocer de cerca las necesidades de los mercados regionales y ayudarlos a ofrecer soluciones la medida. Durante dichas visitas realizamos reuniones con clientes potenciales y les ayudamos a cerrar el negocio. esolution se maneja de una manera diferente a otros mayoristas, nosotros no tratamos de forzar a los canales a que adquieran nuevos productos que vamos incorporando, el primer paso es darles a conocer las soluciones y después ellos deciden si hace sentido sumar nuevos productos a su portafolio de soluciones. odemos decir, que como mayorista de valor, les proveemos a nuestros canales de todas las herramientas para que puedan cerrar buenos proyectos, incluso varios de nuestros socios de negocio se han visto beneficiados de los proyectos que les hemos referenciado. En este punto, quisiera expresar mi agradecimiento a todos los canales que trabajan con nosotros pues gracias a ellos, esolution se ha consolidado como empresa sólida y de gran reconocimiento a nivel nacional. or último quisiera invitar a nuevos canales a que conozcan el modelo de negocio y las soluciones que tenemos, de tal manera que puedan identificar los beneficios inherentes de trabajar con un mayorista de valor que les ofrece todo el apoyo para que logren una especialización y por lo tanto tengan acceso a más y mejores oportunidades de negocio. Link 6

7 Hoja Técnica Cifradores de Velocidad Variable Cifrado en capa 2, 3 o 4 en anchos de banda de 3 Mbps a 10 Gbps sin utilizar túneles. Nuestros dispositivos Los CE o Certes Enforcement oint son dispositivos para el cifrado de datos en redes sin utilizar túneles y configurables para manejar múltiples velocidades de ancho de banda. El cifrado puede ser en el marco Ethernet para redes de capa 2, cifrado de paquetes I para redes de capa 3 y cifrado de capa 4 para la carga de datos en redes I y MLS. El CE VSE tiene la capacidad de cifrar en full-dúplex en 15 velocidades estandarizadas que van desde los desde 3 Mbps hasta 10 Gbps utilizando el algoritmo AES 256. Los dispositivos CE de Certes Networks permiten a las organizaciones estandarizar el cifrado sobre una única plataforma la cual es capaz de manejar múltiples velocidades de la línea basándose en licencias de ancho de banda. Esto le permite a las organizaciones a seguir utilizando el mismo equipo de cifrado, aun cuando sus necesidades de ancho de banda cambien dándole flexibilidad y protección a su inversión. Los CE se integran fácilmente a cualquier red existente, operan de forma transparente sin afectar la infraestructura de red, asegurando que las transmisiones de datos están cifradas, sin comprometer el rendimiento de la red. Cifrado de grupo escalable y seguro El CE VSE utiliza cifrado escalable para grupos proporcionando cifrado con autenticación logrando conectividad segura con baja latencia. Los CE VSEs utilizan nuestra solución de gestión centralizada TrustNet Manager, para generar y distribuir llaves de grupo a los nodos autorizados de la red de manera segura. Al evitar el uso de túneles, se reduce enormemente la complejidad de la implementación del cifrado en grupos, proporcionando cifrado para las redes el cual es fácil de implementar y administrar. La solución es compatible con balance de cargas, diseños complejos de red, QoS y sistemas de monitoreo de redes. Cifrado del marco de Ethernet Los CE de Certes Networks son compatibles con unidifusión, multidifusión, punto a punto, multipunto a multipunto y otras topologías en la capa 2. Los CE también verifican todos los marcos de Ethernet, evitando los ataques por parte de los hackers. Las políticas de encriptación puede basarse en el ID de VLAN para la segmentación criptográfica de datos, o puede implementarse para cifrar todos los marcos de Ethernet. Autenticación de los marcos asegura que los datos recibidos en el extremo remoto de una conexión sean de una fuente de confianza. Mientras que el cifrado protege directamente los datos, sin la autenticación, los flujos de datos siguen siendo vulnerables a modificación por parte de loa atacantes. A diferencia de muchas soluciones de encriptación, los VSE de Certes Networks proporcionan autenticación constante por marco para garantizar que los datos y los flujos de comunicación no sean comprometidos. Sin ambos, la red y los datos no se encuentran seguros. Cifrado de paquetes I Mediante el protocolo de seguridad I (Isec), los CE VSE proporcionan encriptación completa de datos para redes I de capa 3. La familia de CE VSE utiliza el protocolo de encapsulación de seguridad de la carga (CE-ES) para cifrar el paquete I, conservando el encabezado I original. Esta funcionalidad única mantiene la transparencia de la red, y al mismo tiempo proporciona protección máxima a los datos. Conservando el encabezado original y sólo cifrando la carga de los datos, los CE VSE pueden proteger datos sobre cualquier infraestructura I, incluidas las redes de múltiples proveedores, equilibrio en las cargas y alta disponibilidad. Cifrado para la carga de datos Además, del cifrado estándar Isec, (que cifra el encabezado en la capa 4), los CE VSEs ofrecen un la opción de cifrado de solo carga compatible con la capa 4. Esta capacidad única con la patente pendiente permite mantener los servicios de red, como Netflow/Jflow y el proveedor puede mantener la calidad de servicios (CoS) y la estructura de la data mientras la misma está cifrada. Administración centralizada de políticas Los CE VSEs pueden ser configurados y administrados en forma centralizada utilizando TrustNet Manager. El TrustNet Manager permite a los administradores de seguridad y de redes, gestionar rápida y fácilmente la seguridad de la red desde una interfaz web centralizada muy sencilla. Las políticas de encriptación pueden basarse en direcciones I de origen o de destino, números de puerto de origen o de destino, rotocolo o etiquetas VLAN. Las políticas pueden ser modificadas rápida y fácilmente en segundos aún en redes de gran tamaño, sin interrupciones del tráfico o de interacción con el personal remoto. TrustNet Manager también proporciona mecanismos de registro y auditoría que permiten cumplir con el cumplimiento de normas y reglamentos existentes en diversas industrias. Nuestra línea de productos CE VSE 10Gbps en la capa 2, del paquete I en la capa 3 y de la carga de datos en la capa 4 paquete y MLS FUNCIONALIDAD Y BENEFICIOS cifrado aplicaciones administrar ROTECCIÓN DE DATOS punto DS-VSE-S

8 Hoja Técnica Especificaciones Técnicas Dispositivos para Cifrado de Velocidad Variable (VSE) Ancho de banda para el Cifrado CE10 VSE: CE100 VSE: CE1000 VSE: Soporte para cifrado Autenticación e integridad Soporte para redes Opciones para seleccionar las políticas Transforma Administración del dispositivo Opciones de Seguridad en la comunicación para la administración Ambiente Regulaciones Indicadores Características Físicas CE10 VSE: CE100 VSE: CE1000 VSE: Interfaces CE10 VSE: CE100 VSE: CE1000 VSE: Sede Corporativa 300 Corporate Center Dr., Suite 140 ittsburgh, A Tel: +1 (888) Fax: +1 (412) Ventas de la Región EMEA Ventas de la Región AAC Ventas de la Región CALA DS-VSE-S

9 Connect With Confidence ASTARO SECURITY GATEWAY DESCRICIÓN GENERAL Astaro All-in-One Internet Security rotegiendo más de redes informáticas en 60 países, las galardonadas Astaro TM Security Gateway protegen de los innumerables virus, spam y hackers que amenazan con poner en riesgo la seguridad de la red y la productividad que deben realizar los jefes de TI para implementar las funciones de seguridad estratégicas que necesitan para que la empresa no deje de funcionar. Arquitectura abierta Astaro Security Gateway ofrece completas aplicaciones de seguridad de nivel empresarial, que incluyen cortafuegos, VN, IS, antivirus, antispam, cifrado cortafuegos de aplicativos web y seguridad inalámbrica. Sin riesgos Todos los modelos incluyen el mismo conjunto de aplicaciones de seguridad, incluso funciones como clústeres activo/activo, equilibrado de enlaces WAN o la integración de Active Directory, independientemente de si se implementan como hardware, software o como dispositivo virtual. Diseñada para YMES necesidades de las YMES, todas y utilizarse fácilmente, sin necesitar amplios conocimientos de seguridad técnica. La implementación de Astaro Security Gateway nos ha ayudado a cambiar la estructura de nuestro entorno de TI, apoyando nuestro objetivo de lograr que fuera Olivier Hertu, Director de información de Loxam Todas las funciones se encuentran integradas en un sistema operativo Linux reforzado, y funcionan en sistemas de servidor compatibles con Intel convencionales, sin necesitar ningún tipo de chip de hardware propietario. Esto permite rápidas actualizaciones y la integración de nuevas funciones. Todos los modelos incluyen un disco duro integrado para la cuarentena del spam local y para el almacenamiento de registros e informes. De esta forma, incluso disponible las mismas medidas de protección que su sede central, sin riesgos. todas las funciones mediante una intuitiva interfaz de usuario web, disponible en más de doce idiomas. No es necesario usar una interfaz de línea de comandos ni ningún tipo de software cliente. En términos generales, Astaro utiliza la mejor tecnología con la que cuenta para ofrecer un buen equilibrio entre capacidades y facilidad de Neil Fusillo, Arquitecto de sistemas y de seguridad, Georgia ublic Web Galardones y certificaciones Common Criteria Versión de prueba gratuita de 30 días de duración:

10 Astaro Security Gateway Descripción general Seleccione su plataforma de puerta de enlace de seguridad Astaro Security Gateway ofrece protección de UTM completa, y puede instalarse como hardware, software o como dispositivo virtual. Astaro Security Gateway Dispositivos de hardware Los dispositivos de hardware Astaro Security Gateway son dispositivos de seguridad de alto operativo reforzado en sistemas de servidor compatibles con Intel optimizados que se adaptan a conjunto de funciones de seguridad de nivel empresarial, integradas en una interfaz de gestión basada en navegador de fácil uso. Dispositivo de hardware ASG 110/120 ASG 220 ASG 320 ASG 425 ASG 525 ASG 625 Rendimiento del cortafuegos 3 Gbit/s 3.4 Gbit/s 4 Gbit/s 6 Gbit/s Rendimiento de la VN Rendimiento del IS Rendimiento del UTM 45 Mbit/s 95 Mbit/s 575 Mbit/s Conexiones simultáneas Túneles VN ISec 25 Interfaces Ethernet (cobre) 4*GE 6*GE Interfaces Ethernet (SF) *GE 4*GE Almacenamiento Astaro Security Gateway Dispositivo de software Los dispositivos de software Astaro Security Gateway integran todas las aplicaciones de seguridad y un sistema operativo reforzado, todo ello en una única imagen de software. Aunque ofrecen las mismas funciones que los dispositivos de hardware, pueden instalarse fácilmente en el hardware que Astaro Security Gateway Dispositivo virtual para VMware Gateway están basados en su equivalente en hardware. Además, Astaro Security Gateway es el Gracias a Astaro redujimos nuestro nivel de intervención manual aproximadamente en un 75%. Michael Mierwinski, Director de información, Mid-America Overseas

11 Seleccione sus aplicaciones de seguridad Astaro OS Todos los Astaro Security Gateway se entregan con un sistema operativo basado en Linux protegido y reforzado. Al activar la licencia gratuita de Astaro Essential Firewall podrá aprovechar funciones de seguridad fundamentales para proteger redes empresariales, como son el cortafuegos, las herramientas para redes y el acceso remoto seguro, de forma gratuita. A medida que sus necesidades vayan evolucionando, podrá mejorar todavía más las funciones de su puerta de enlace de seguridad mediante la adición de la combinación de suscripciones que desee de las que aparecen a continuación. Astaro Network Security teletrabajadores. Astaro Mail Security Astaro Mail Security garantiza que los usos incorrectos a los que se ve sometido el correo electrónico, como por ejemplo el correo no deseado, los virus y los problemas de privacidad no afectan a sus rutinas laborales cotidianas. Gracias a esta aplicación, los mensajes reales se entregan correctamente, y los empleados pueden encontrar lo que necesitan sin verse expuestos a contenido perjudicial. Astaro Web Security Astaro Web Security protege a los empleados de las amenazas, y le permite aplicar términos y condiciones que regulen los sitios y la forma en la que pueden pasar su tiempo en línea. El spyware y política, para que pueda realizar los ajustes correspondientes. Astaro Web Application Security Astaro Web Application Security protege sus servidores y aplicaciones web, como por ejemplo Outlook Web Access (OWA) de los ataques modernos, como la inyección de SQL y el Cross Site tarjetas de crédito, números de la seguridad social y otros datos personales. También le ayuda en sus esfuerzos de cumplimiento en los casos en los que se necesita una cortafuegos de aplicativos web. Astaro Wireless Security Optamos por Astaro por su enfoque integral, facilidad de instalación y gestión a precio asequible

12 Astaro Security Gateway Descripción general Añada accesorios a su puerta de enlace ayudarle a facilitarle sus rutinas empresariales. Astaro untos de acceso Astaro Astaro RED (Remote Ethernet Device) es la forma más sencilla y asequible de proteger sus dispositivos de seguridad convencionales, Astaro RED no solo ofrece más seguridad, sino que preparación técnica ni tareas de mantenimiento constantes en la ubicación remota. de proteger sus redes inalámbricas. odrá gestionarlos de forma centralizada a través de un Astaro Security Gateway, que realiza las funciones de controlador inalámbrico. Los puntos de acceso Astaro minimizado y centralizado en el controlador inalámbrico. Con este enfoque puede reducirse de forma caras actualizaciones y facilitan las rutas de migración a tecnología futura. Clientes VN Astaro El acceso remoto a los datos de la red corporativa desde cualquier lugar y en cualquier momento es una necesidad para aquellos empleados que trabajan de forma itinerante o desde casa en diversos tipo de entorno de redes y sistema operativo, y con unos esfuerzos administrativos mínimos. Astaro Command Center Astaro Command Center es una aplicación de gestión centralizada que permite a los usuarios ver y trabajar con todos los sistemas Astaro Security Gateway a través de un único inicio de sesión. Desde informes de hardware instantáneos hasta información de tendencias de seguridad, la supervisión y Con solo unos sencillos pasos podrá establecer túneles VN ISec e implementar políticas en numerosas instalaciones. Contact América Japón Astaro GmbH & Co. KG - a Sophos company Karlsruhe Alemania Astaro Corporation - a Sophos company EE. UU. Astaro Asia - a Sophos company Astaro KK - a Sophos company Astaro y Astaro Security Gateway son marcas comerciales de Astaro. Todas las demás marcas comerciales y marcas comerciales registradas son propiedad de sus respectivos propietarios.

13 Sophos Web Appliances rotección avanzada contra programas maliciosos de Internet, filtrado de direcciones web y control del contenido en un dispositivo de seguridad para la puerta de enlace de Internet roteja a los usuarios contra amenazas nuevas de día cero Gestione varios dispositivos como si fueran uno solo Impida la entrada en la red a través de Internet de programas maliciosos y antivirus falsos Configure fácilmente políticas sencillas para el filtrado eficaz de Internet Adáptese a las solicitudes de los usuarios e imponga políticas personalizadas fácilmente Mantenga bien informados a los usuarios con informes completos, claros y programados Amplíe fácilmente la protección a los usuarios externos con Endpoint Olvídese de las actualizaciones para siempre Obtenga asistencia en cualquier momento Aproveche nuestra garantía de sustitución por adelantado, si la necesita

14 Nuestro dispositivo de seguridad para la puerta de enlace de Internet Secure Web Gateway bloquea hasta los programas maliciosos web y antivirus falsos más avanzados justo en su origen, para que pueda permitir que los usuarios accedan a las herramientas que necesitan (por ejemplo, Twitter, Facebook o LinkedIn en los departamentos de RR.., atención al cliente o recursos humanos, respectivamente). A la hora de imponer políticas para el uso aceptable de Internet y proteger su empresa contra las amenazas web más recientes, se lo ponemos muy fácil. Funciones incluidas: rotección contra amenazas de día cero, gracias al escaneado avanzado de programas maliciosos de Internet Filtrado por reputación para bloquear el acceso a millones de sitios infectados Asistente para la configuración de políticas de filtrado de direcciones web personalizadas para diferentes usuarios y grupos Bloqueo de servidores proxy anónimos para el cumplimiento de las normativas Escaneado del tráfico cifrado SSL mediante el filtrado HTTS para eliminar los puntos ciegos rotección de los usuarios en cualquier lugar, dentro y fuera de la red, al utilizar el dispositivo para Internet y Endpoint de forma conjunta Ahorre tiempo con la gestión simplificada en 3 clics Gestión de varias ubicaciones y hasta usuarios, y creación de informes desde un solo dispositivo rotección garantizada, gracias a la vigilancia remota del hardware, el software, el tráfico y las actualizaciones Actualizaciones automáticas, soporte técnico 24 horas y garantía de sustitución del hardware por adelantado durante 3 años incluidos ruébelo gratis hoy mismo Regístrese en esp.sophos.com para probarlo gratis durante 30 días. rotección eficaz y sin complicaciones para la puerta de enlace de Internet El 70 % de los sitios web que alojan programas maliciosos son sitios legítimos secuestrados por ciberdelincuentes. or eso, el filtrado por reputación tradicional ya no es suficiente. ara solucionar el problema y protegerle contra las amenazas web actuales, hemos creado un filtro con tres fases. El filtrado de direcciones web sirve de base para evitar que los usuarios visiten sitios web maliciosos, peligrosos o inadecuados. Además, utilizamos datos de clasificaciones de peligrosidad para bloquear los sitios peligrosos de todas las categorías. El escaneado avanzado de programas maliciosos de Internet reorganiza el contenido en tiempo real, simula el código JavaScript y analiza los comportamientos para identificar y detener el código malicioso en la puerta de enlace antes de que llegue al navegador, y bloquear las amenazas. De hecho, atrapa hasta las más avanzadas amenazas de día cero, sin afectar a la latencia ni al rendimiento. El control del contenido incluye opciones de políticas que se configuran en solo unos pasos, con las que podrá controlar los tipos de archivos, las aplicaciones no deseadas, los intentos de conexión de los programas maliciosos y la publicación de datos confidenciales en foros, blogs o mensajes de correo electrónico. El escaneado avanzado de programas maliciosos de Internet vigila todo el tráfico web en la puerta de enlace mediante técnicas avanzadas y probadas, para atrapar hasta las amenazas de día cero más complejas y novedosas. Además, la reorganización del contenido en tiempo real, la simulación de JavaScript y el análisis de los comportamientos se encargan de evitar la entrada de programas maliciosos en la red. Sophos Web Appliances

15 Consiga total visibilidad con nuestra tecnología avanzada Mediante el escaneado del tráfico cifrado, que detecta usuarios falsos e identifica equipos infectados en la red, nuestra protección para la puerta de enlace de Internet va más allá que cualquier otra solución habitual. El tráfico HTTS cifrado no es ningún problema: lo escaneamos como si fuera tráfico normal no cifrado, para detectar programas maliciosos y contenido inadecuado. Y si algún certificado tiene aspecto sospechoso, le avisamos. Seguro que le alegrará saberlo, ya que, hoy en día, hasta un 30 % del tráfico de Internet está cifrado a través de SSL. Los servidores proxy anónimos suelen utilizarse muy a menudo para burlar las políticas de filtrado de Internet. robablemente le alegre saber que nos ocupamos de estos también. ara ello, utilizamos una tecnología única que detecta el uso de servidores proxy de forma dinámica para pillar a los cibercriminales con las manos en la masa. La detección de llamadas al host detecta equipos infectados en la red que intentan conectarse para descargar más programas maliciosos, robar datos, entrar en redes de bots o realizar otras acciones aún más peligrosas. Detecte equipos infectados fácilmente y límpielos antes de que causen daños. Amplíe la protección a los usuarios externos al utilizar cualquiera de nuestros dispositivos para Internet junto con Endpoint rotection, para que sigan estando protegidos y cumpliendo las políticas, y pueda seguir controlando y observando sus actividades en cualquier lugar. Ahorre tiempo con nuestra administración simplificada Hemos hecho todo lo posible por facilitarle el trabajo y que gestionar la seguridad de Internet le resulte más fácil que nunca. Gestione de forma centralizada varios dispositivos, ubicados en la sede central o en las diferentes oficinas, como si fueran uno solo. Los dispositivos Sophos Management (SM2000 y SM5000) permiten gestionar hasta 50 dispositivos web tan fácilmente como si fuera uno solo. Si lo prefiere, puede utilizar Endpoint para los usuarios remotos de las sucursales con un solo dispositivo SM y protegerlos en cualquier lugar. Disfrute de total tranquilidad con nuestros dispositivos vigilados de forma remota Además de ofrecerle todas las ventajas de las soluciones instaladas localmente, los dispositivos para Internet incluyen también nuestro servicio exclusivo de administración de dispositivos. El control remoto vigila los signos vitales de los dispositivos para asegurarse de que el funcionamiento es el adecuado en todo momento. Y si detectamos cualquier anomalía, le avisamos antes de que se convierta en un problema. Gracias al mantenimiento automatizado, tendrá más tiempo para otras tareas. Le proporcionamos actualizaciones automáticas para que no tenga que preocuparse nunca más de aplicar parches o mantener el sistema actualizado. El soporte técnico 24 horas, proporcionado por nuestros equipos locales de expertos, está incluido de forma estándar en todas las licencias. Además, las licencias incluyen también las actualizaciones a versiones nuevas del software, para que cuente siempre con la protección y las funciones más recientes y de mayor calidad. Con nuestra consola de gestión web, todas las tareas de administración están a solo 3 clics del ratón. Los paneles en tiempo real y los informes completos le proporcionan información al instante. Utilice las vistas en directo del panel de control para vigilar las actividades que se llevan a cabo en la red o detalladas sobre cada usuario. Consulte la amplia selección de informes claros y fáciles de entender, y compártalos mediante la herramienta automática de informes programados. La administración delegada permite repartir las tareas de administración de Internet entre diferentes usuarios con distintos privilegios. Además de los roles con acceso total, existen roles predefinidos para soporte, políticas, informes y actividades de los usuarios. Sophos Web Appliances

16 Sophos Web Appliances Modelos WS100 WS500 WS1100 WS5000 SM2000 SM5000 Usuarios recomendados Hasta 100 usuarios Hasta 400 usuarios Hasta usuarios Hasta usuarios Hasta usuarios Hasta usuarios Usuarios simultáneos Entre 40 y 80 Entre 100 y 200 Entre 300 y 600 Entre y n/a n/a rocesador ULV de doble núcleo Doble núcleo Núcleo cuádruple Doble de seis núcleos Núcleo cuádruple Núcleo cuádruple Disco duro SATA de 250 GB SATA de 250 GB SATA de 1 TB 4 SATA de 1 TB (RAID 10) SATA de 1 TB 4 SATA de 1 TB (RAID 10) Fuente de alimentación 200 W 100/240V 260 W 100/240V 260 W 100/240V Doble sustitución en caliente 460 W 100/240 V 260 W 100/240V Doble sustitución en caliente 460 W 100/240 V Dimensiones 427 x 43 x 249 mm 427 x 43 x 356 mm 427 x 43 x 356 mm 432 x 43 x 650 mm 427 x 43 x 356 mm 432 x 43 x 650 mm eso 4,5 Kg 11,8 Kg 11,8 Kg 20,5 Kg 11,8 Kg 20,5 Kg Funciones rotección web avanzada rotección contra sitios maliciosos Administración de la productividad Controles Web 2.0 Escaneado de HTTS rotección contra servidores proxy anónimos Informes y consola de administración web Administración delegada rotección de usuarios externos (al utilizar Endpoint) Notificaciones y alertas del sistema Soporte 24 horas ruébelo gratis hoy mismo Regístrese en esp.sophos.com para probarlo gratis durante 30 días. Instalación Montado en rack 1U También disponible como dispositivo virtual VMware Distribución roxy explícito, protocolo WCC, transparente (router redirect o network bridge) Compatible con integraciones de Active Directory y Novell edirectory Certificados de seguridad y normativas UL, CE, FCC, VCCI, C-Tick, TÜV-GS, SABS, RoHS, WEEE Garantía del hardware Hasta tres años de sustitución por adelantado (con una licencia de software) Ventas en el Reino Unido: Tel.: Correo electrónico: Ventas en España: Teléfono: (+34) Correo electrónico: Boston (EE. UU.) Oxford (Reino Unido) Copyright Sophos Ltd. Todos los derechos reservados. Todas las marcas registradas pertenecen a sus respectivos propietarios. Sophos Data Sheet 11.11v1.dNA

17 Barracuda Spam & Virus Firewall Líderes en la industria de spam y protección antivirus El Barracuda Spam & Virus Firewall es una solución integrada de hardware y software diseñada para proteger su servidor de correo contra spam, virus, spoofing, phishing, y ataques de spyware. El Barracuda Spam & Virus Firewall es compatible con todos los servidores de correo y puede encajar en casi cualquier ambiente corporativo o pequeñas empresas. Sin costos de licenciamiento por usuario, el Barracuda Spam & Virus Firewall ofrece la protección de clase empresarial contra spam y virus más económica en el mercado. rotección Flexible, de Clase Empresarial El Barracuda Spam & Virus Firewall está disponible en ocho modelos para cubrir las necesidades desde la pequeñas empresas hasta ISs y proveedores de servicios. Múltiples Barracuda Spam & Virus Firewalls pueden ser agrupados para mayor capacidad y alta disponibilidad. Todos los modelos del Barracuda Spam & Virus Firewall incluyen técnicas esenciales de filtrado de correo saliente, incluyendo escaneo de archivos adjuntos, filtrado de virus, tasa de control y encriptación. Estas características aseguran que todo el correo electrónico saliente es legítimo y libre de virus. El enfoque por capas del Barracuda Spam & Virus Firewall, minimiza el procesamiento de cada correo electrónico, lo cual da el desempeño requerido para procesar millones de mensajes diarios. A diferencia de soluciones de software, el Barracuda Spam & Virus Firewall reduce la carga en el servidor de correo electrónico al eliminar la carga por el filtrado de Spam y Virus. El Barracuda Spam & Virus Firewall filtra todos los mensajes de correo y muestra el número de correos electrónicos recibidos con estadísticas de como fueron procesados. Facilidad de Uso y Mantenimiento Sin software para instalar, ni modificaciones de red requeridas, el Barracuda Spam & Virus Firewall es fácil de instalar. La actualizaciones Energize son descargadas automáticamente por Barracuda Central, un centro de tecnología avanzado, donde ingenieros trabajan continuamente para proporcionar los métodos más efectivos para combatir las siempre cambiantes variantes de spam y virus. Las actualizaciones Energize, incluyendo las últimas definiciones de spam y virus y actualizaciones de seguridad, son distribuidas cada hora para protección continua contra las amenazas más recientes. BARRACUDA SAM & VIRUS FIREWALL MODELO Arquitectura Barracuda Spam & Virus Firewall Actualizaciones Energize de Barracuda Correo Entrante Correo Valido 12 Capas de Defensa

18 BARRACUDA SAM & VIRUS FIREWALL MODELO Internet Características de Seguridad ROTECCION INTEGRAL FILTRO DE SAM AUTENTICACION DEL REMITENTE OLITICAS DE CONTROL AVANZADAS Barracuda Spam & Virus Firewall FILTRADO DE VIRUS Características del Sistema ADMINISTRADORES USUARIOS Server Características de Hardware CONECTORES REQUERIMIENTOS DE ENERGIA Opciones de Soporte SUBSCRICION DE ACTUALIZACIONES ENERGIZE SERVICIO DE REEMLAZO DE EQUIO COMARACION DE MODELOS CAACIDAD* Usuarios activos de correo Dominios Almacenamiento de log de mensajes Almacenamiento de cuarentenas HARDWARE Chasis montable Ethernet Array de discos redundantes Memoria ECC Fuentes de poder redundantes Compatible con todos los servidores de correo Sistema operativo robusto y seguro Filtrado de correo de salida Cuarentenas y ajustes por usuario Soporte de syslog Clustering y clustering remoto Ajustes por dominio Logo intercambiable untajes por usuario 8 GB 8 GB 8 GB

19 19

20 Entrevista Francisco Mazón Director Comercial de Rusoft. 20

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Presentación del Servicio

Presentación del Servicio Presentación del Servicio Nov 2010 La Empresa SIM Internet, empresa orientada a brindar soluciones integrales en el área de Internet, con tecnología avanzada. Obteniendo la total satisfacción de nuestros

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Appliance Symantec Backup Exec 3600

Appliance Symantec Backup Exec 3600 Activar, configurar y listo Hoja de datos: Protección de datos Descripción general El appliance Symantec Backup Exec 3600 es la única solución que proporciona el software Symantec Backup Exec en hardware

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Lo que hace a avast! diferente

Lo que hace a avast! diferente Lo que hace a avast! diferente Sin riesgos para la protección AVAST Software lidera el sector del software de seguridad, protegiendo a cerca de 200 millones de usuarios de PC, Mac y dispositivos Android

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

Guía para la sustitución de TMG

Guía para la sustitución de TMG Guía para la sustitución de TMG Guía para sustituir Microsoft Forefront Threat Management Gateway Chris McCormack, director principal de marketing de productos, y Angelo Comazzetto, jefe de productos de

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Funciones del Barracuda Spam Firewall

Funciones del Barracuda Spam Firewall Funciones del Barracuda Spam Firewall Filtrado de entrada/salida y prevención de fuga de datos Protección contra spam Protección contra virus Barracuda Central Protección contra ataques de denegación de

Más detalles

Productos para empresas avast! 2014

Productos para empresas avast! 2014 Productos para empresas avast! 2014 Presentamos las nuevas funciones y tecnologías en la última línea de soluciones de seguridad de avast! para empresas. Contenido 1. 2. 3. 4. 5. 6. 7. 8. 11. 14. 15. 16.

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Un enfoque integral para la protección de redes corporativas

Un enfoque integral para la protección de redes corporativas Un enfoque integral para la protección de redes corporativas Kaspersky Open Space Security es un paquete de productos que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption.

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption. Plataforma Veritas NetBackup: la protección de datos de última generación Descripción general Veritas NetBackup ofrece una selección simple y a la vez completa de innovadores clientes y agentes que optimizan

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones

Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones Protección de servidores web y Angelo Comazzetto, director ejecutivo de productos de seguridad para redes Las nuevas técnicas

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Soporte Técnico Especializado

Soporte Técnico Especializado Quienes Somos Somos una empresa líder en implementación y soporte de sistemas de información, gestión de redes, ingeniería de desarrollo, Internet y otros servicios orientados a la empresa, con soluciones

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Soluciones de seguridad web de Websense

Soluciones de seguridad web de Websense Requisitos del sistema El enfoque de En el pasado, el contenido de los sitios web era, en su mayoría, estático y previsible. Sin embargo, la realidad actual es que el contenido web, incluso el de los sitios

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Dispositivos y software de seguridad del correo electrónico

Dispositivos y software de seguridad del correo electrónico Install CD Dispositivos y software de seguridad del correo electrónico Protección sólida y fácil de usar contra infracciones de cumplimiento y amenazas de correo electrónico Los correos electrónicos son

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

Características y beneficios

Características y beneficios Cifrado y seguridad alojada del correo electrónico La mejor oferta de servicio de seguridad del correo electrónico y servicio de intercambio seguro de correo electrónico opcional Los correos electrónicos

Más detalles

Veritas Storage Foundation for Windows de Symantec

Veritas Storage Foundation for Windows de Symantec Veritas Storage Foundation for Windows de Symantec Avanzadas funciones de gestión online del almacenamiento Veritas Storage Foundation 5.0 for Windows brinda avanzadas funciones de gestión online del almacenamiento

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

TODO EN SOLUCIONES PARA LA SEGURIDAD INFORMÁTICA

TODO EN SOLUCIONES PARA LA SEGURIDAD INFORMÁTICA TODO EN SOLUCIONES PARA LA SEGURIDAD INFORMÁTICA C/ Provença, 102, 4ª planta 08029 Barcelona TEL. 902160145 Fax: 93431140 BREVE HISTORIA DE LA COMPAÑIA >> Historia ABOX Abox se fundó en 1992 como empresa

Más detalles

PANORAMA. Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks.

PANORAMA. Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks. PANORAMA Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks. Interfaz web HTTPS Panorama SSL Muestra un resumen gráfico

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Solución integral de gestión de direcciones IP y DNS/DHCP basada en dispositivos con amplia funcionalidad

Solución integral de gestión de direcciones IP y DNS/DHCP basada en dispositivos con amplia funcionalidad Alcatel-Lucent VitalQIP Appliance Manager Solución integral de gestión de direcciones IP y DNS/DHCP basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes de gestión

Más detalles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información

Más detalles

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010 con fecha 16 de febrero de 2010 Los productos IBM Tivoli Storage Manager V6.2 cuentan con funciones adicionales de reducción de datos y compatibilidad mejorada con entornos virtualizados Índice 1 Visión

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

PROTECCIÓN TOTAL PARA EL CORREO ELECTRÓNICO www.spamina.com SPAMINA ENTERPRISE, SEGURIDAD TOTAL PARA EL CORREO ELECTRÓNICO La criticidad del correo electrónico para las empresas, hace que el reto para

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Symantec Backup Exec 3600 Appliance

Symantec Backup Exec 3600 Appliance El appliance de copia de seguridad y recuperación todo en uno para empresas medianas Hoja de datos: Protección de datos Descripción general es la única solución lista para usar que proporciona el software

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

BAGGIERI, Ariel Business Development Manager, NextVision

BAGGIERI, Ariel Business Development Manager, NextVision Presentada por: BAGGIERI, Ariel Business Development Manager, NextVision LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de

Más detalles

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4 VMware View 4 Creado para escritorios Transforme la administración de escritorios y proporcione la mejor experiencia del usuario VMware View 4 es la solución líder de virtualización de escritorios creada

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Presentación Corporativa 2013

Presentación Corporativa 2013 Presentación Corporativa 2013 23 países +30 oficinas 10 idiomas +6,500 clientes + 5,000,000 nodos 2012 - Visionarios (Gartner) Kaseya Una Empresa Global Plataforma Tecnológica Integrada y en la Nube Apta

Más detalles

Proteja proactivamente su infraestructura de mensajería con la solución IBM Lotus Protector for Mail Security.

Proteja proactivamente su infraestructura de mensajería con la solución IBM Lotus Protector for Mail Security. Funciones de seguridad que ayudan a alcanzar sus objetivos comerciales Proteja proactivamente su infraestructura de mensajería con la solución IBM Lotus Protector for Mail Security. Protección preventiva

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Un nuevo enfoque hacia la seguridad informática plenamente integrada

Un nuevo enfoque hacia la seguridad informática plenamente integrada Un nuevo enfoque hacia la seguridad informática plenamente integrada Conozca las Soluciones de Seguridad de ESET Máxima detección con mínimos requisitos del sistema ESET NOD32 Antivirus Antivirus Antispyware

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la consolidación de su posicionamiento en el mercado, el

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento. Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles