Seguridad de la red inalámbrica

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad de la red inalámbrica"

Transcripción

1 Seguridad de la red inalámbrica Soluciones inalámbricas seguras y de alta velocidad En las soluciones Wireless Network Security de se combina tecnología inalámbrica IEEE 82.11ac de alto rendimiento con firewalls de última generación líderes del sector. Como resultado, se ofrece seguridad y rendimiento de clase empresarial al tiempo que se simplifican significativamente la instalación y la administración. Las soluciones se basan en: Los puntos de acceso inalámbrico de la serie SonicPoint AC de Dell (SonicPoint ACe y SonicPoint ACi), que admiten los estándares a/b/g/n/ac Los firewalls TZ, NSA y SuperMassive de, que utilizan tecnología de inspección profunda de paquetes para detectar y eliminar amenazas tanto en redes cableadas como inalámbricas Rendimiento de nivel empresarial Los SonicPoints de Dell utilizan las capacidades más recientes de 82.11ac para proporcionar hasta 1,3 Gbps de rendimiento inalámbrico (el triple que 82.11n). Con este rendimiento de clase empresarial los dispositivos compatibles con WiFi pueden conectarse desde mayores distancias y utilizar aplicaciones móviles con un gran consumo de ancho de banda, como video y voz, en entornos de mayor densidad sin que la señal se degrade. Con las radios dobles integradas, y ACi pueden dedicar una radio a la banda de frecuencia de GHz, que tiene menos tráfico, y garantizar una interferencia mínima y una mayor calidad de la señal, al tiempo que la segunda radio funciona en la banda de 2,4 GHz para admitir clientes heredados de 82.11b/g/n. Con antenas múltiples en el transmisor y el receptor y la compatibilidad con 3x3 MIMO, los SonicPoints se han diseñado para optimizar la calidad, el rango y la confiabilidad de la señal. Para las organizaciones con grandes inversiones a largo plazo en 82.11n, en el Dell SonicPoint N2 se incluyen un chipset inalámbrico empresarial, doble radio, rendimiento de alta velocidad y todos los beneficios que se ofrecen con las soluciones Wireless Network Security de. Seguridad integral Además de la prevención de intrusos, el cifrado y la inspección SSL, el control de aplicaciones y el filtrado de contenido, en la solución Wireless Network Security también se integran funciones adicionales relacionadas con la seguridad, incluidos detección y prevención de intrusos, puntos de acceso virtual, servicios de invitado inalámbrico, lista de control de acceso a la nube y más. Instalación sencilla y administración centralizada Con las soluciones Wireless Network Security de se simplifican significativamente la implementación y la instalación al tiempo que se reduce el costo total de propiedad (TCO). En todos los firewalls de se integra un controlador inalámbrico con el que se detectan y se aprovisionan automáticamente SonicPoints en toda la red. La administración y la supervisión continuas de los SonicPoints y la seguridad se administran de manera central a través del firewall o a través de Global Management System de, lo que ofrece a los administradores de red una única pantalla de vidrio para administrar todos los aspectos de la red, tanto cableados como. Beneficios: Rendimiento y alcance inalámbrico superiores Calidad de señal mejorada Más confiabilidad inalámbrica Asignación inalámbrica de ancho de banda FairNet Seguridad inalámbrica completa Tecnología de inspección profunda de paquetes Seguridad granular y cumplimiento de políticas Segmentación de punto de acceso virtual Detección y prevención de intrusos Lista de control de acceso a la nube Instalación sencilla y administración centralizada de WLAN Opciones flexibles de implementación inalámbrica Estándares amplios y compatibilidad con protocolos Múltiples plataformas de hardware El costo total de propiedad es bajo

2 Antenas externas de alta ganancia Indicadores LED LAN 2 LAN 1 GHz 2,4 GHz Prueba Alimentación WLAN Puertos USB Mapas Mapas de de cobertura de de frecuencia de de radio radio Alimentación de CA LAN 1/PoE LAN 2 Consola 2,4 GHz vertical 2,4 GHz horizontal Plano vertical GHz vertical GHz horizontal Plano horizontal (planta)

3 SonicPoint ACi Antenas internas Indicadores LED LAN 2 LAN 1 GHz 2,4 GHz Prueba Alimentación WLAN Puertos USB LAN 1/PoE LAN 2 Consola Mapas Mapas de de cobertura de de frecuencia de de radio radio 2,4 GHz vertical 2,4 GHz horizontal Plano vertical GHz vertical GHz horizontal Plano horizontal (planta)

4 SonicPoint N2 Antenas externas de alta ganancia Indicadores LED LAN 2 LAN 1 GHz 2,4 GHz Prueba Alimentación WLAN Puertos USB LAN 1/PoE LAN 2 Consola Mapas Mapas de de cobertura de de frecuencia de de radio radio 2,4 GHz vertical 2,4 GHz horizontal Plano vertical GHz vertical GHz horizontal Plano horizontal (planta)

5 Resumen de características de SonicPoint Rendimiento, rango y confiabilidad de clase empresarial Rendimiento y alcance inalámbrico superiores Calidad de señal mejorada Más confiabilidad inalámbrica Asignación inalámbrica de ancho de banda FairNet y SonicPoint ACi están basados en el estándar 82.11ac, que puede obtener una velocidad de datos hasta de 1,3 Gbps, es decir, el triple que 82.11n, al tiempo que conserva un nivel de rendimiento mayor a tasas más altas de acuerdo con las condiciones del entorno. El estándar 82.11ac funciona en la banda de frecuencia de GHz, que tiene menos dispositivos compitiendo por el espacio aéreo y por lo tanto es menos propensa a sufrir interferencias en la señal. Asimismo, 82.11ac utiliza canales de 8 MHz más amplios y cuenta con más canales sin superposición que 82.11n, que funciona en la banda de frecuencia de 2,4 GHz. Todas estas funciones combinadas proporcionan una señal de mayor calidad. El aumento de la capacidad de ancho de banda y la mayor cantidad de transmisiones espaciales combinados con 3x3 MIMO y el procesamiento mejorado que se ofrece con 82.11ac tienen como resultado una cobertura inalámbrica más confiable. Con los SonicPoints se admite FairNet, que garantiza una cantidad mínima de ancho de banda en cada cliente inalámbrico con el fin de evitar un consumo de ancho de banda desproporcionado por parte de un único usuario. Seguridad inalámbrica completa Tecnología de inspección profunda de paquetes libre de reensamblaje Detección y prevención de intrusos Servicios para invitados Mensajería liviana de zonas activas Portal cautivo Segmentación de punto de acceso virtual ACL en la nube En los firewalls de última generación de se integra la tecnología de inspección profunda de paquetes libre de reensamblaje (Reassembly-Free Deep Packet Inspection, RFDPI) para examinar todo el tráfico entrante y saliente en las redes cableadas e inalámbricas y eliminar los intrusos, el spyware, los virus y demás amenazas antes de que ingresen en la red. Con la detección y la prevención de intrusos se examina la red inalámbrica en busca de puntos de acceso no autorizados y luego el firewall de administración toma medidas correctivas automáticamente, por ejemplo evitar todas las conexiones con un dispositivo. Con los servicios de invitado inalámbrico los administradores pueden proporcionar acceso solo a Internet a los usuarios invitados. Este es un acceso individual del acceso interno y requiere que los usuarios invitados realicen una autenticación de manera segura en un punto de acceso virtual antes de obtener el acceso. Con la mensajería liviana de zonas activas se extiende el modelo de servicios de invitado inalámbrico de del acceso a Internet diferenciado para usuarios invitados, lo que permite la personalización extensiva de la interfaz de autenticación y el uso de cualquier tipo de esquema de autenticación. Con los portales cautivos se obliga a que en el dispositivo del usuario se visualice una página y se proporciona autenticación a través de un navegador antes de otorgar acceso a Internet. Los administradores pueden crear hasta ocho SSID en el mismo punto de acceso, cada uno con su propia autenticación dedicada y su configuración de privacidad. De este modo se proporciona la segmentación lógica del tráfico de la red inalámbrica segura y el acceso seguro del cliente. ACL en la nube, una extensión de ACL local, se implementa y se administra desde un servidor de RADIUS en la nube. Así se eliminan los problemas de escalabilidad local de ACL, lo que permite que las organizaciones configuren cuentas de autenticación basadas en sus requisitos específicos. Asimismo, puede exigirse el cumplimiento de la autenticación de MAC en todos los dispositivos compatibles con WiFi, incluso si no son compatibles con 82.1x. De este modo se agrega otra capa de protección a la red inalámbrica.

6 Seguridad inalámbrica completa (continuación) Autenticación de varios RADIUS Seguridad granular y cumplimiento de políticas Con la autenticación de varios RADIUS se proporciona redundancia de clase empresarial al permitir que las organizaciones implementen diversos servidores de RADIUS en modo activo/ pasivo para obtener una alta disponibilidad. En caso de que el servidor principal de RADIUS falle, con el firewall de administración de se detecta la falla y se cambia al servidor secundario, lo que garantiza que los dispositivos puedan continuar con la autenticación. Asimismo, se puede admitir la autenticación de varios RADIUS en cada punto de acceso virtual y puede configurarse en modo WPA-Enterprise, WPA2-Enterprise o WPA2-Auto- Enterprise. Los administradores de red pueden implementar reglas de firewall y exigir su cumplimiento en todo el tráfico inalámbrico, y también pueden controlar todas las comunicaciones de cliente inalámbrico a cualquier host de la red, ya sea cableado o inalámbrico. Instalación sencilla y administración flexible y centralizada Instalación simplificada y administración centralizada Clasificación Plenum Varias opciones de energía Controles de iluminación Estándares amplios y compatibilidad con protocolos Los SonicPoints se detectan, se aprovisionan y se actualizan automáticamente gracias al controlador inalámbrico presente en el firewall de administración de las series SuperMassive, NSA o TZ de. La administración de WLAN también se realiza directamente desde el firewall de administración, lo que simplifica la instalación y centraliza la administración continua. Los SonicPoints cuentan con clasificación Plenum para instalaciones seguras en espacios de gestión de aire, por ejemplo en falsos techos o sobre ellos. Los SonicPoints cuentan con un inyector de alimentación por Ethernet (PoE) IEEE 82.11at de o un dispositivo de terceros para obtener una implementación sencilla en los sitios donde no hay tomacorrientes de fácil acceso. El también puede alimentarse directamente a través de un adaptador de CA. Gracias a sus LED regulables (que excluyen energía), los SonicPoints se adaptan perfectamente a los entornos que necesitan una cobertura inalámbrica discreta. Los SonicPoints admiten un amplio rango de protocolos de seguridad y estándares, incluidos a/b/g/n/ac, WPA2 y WPA. De este modo las organizaciones pueden aprovechar las inversiones anteriores en dispositivos que no son compatibles con estándares de cifrado más modernos al tiempo que facilitan la migración a 82.11ac. El costo total de propiedad es bajo Bajo TCO (Costo Total de Propiedad) Puntos de acceso verdes Certificado por la Alianza wifi Las funciones como la implementación simplificada, la administración de los dispositivos y la seguridad a través de una única pantalla de vidrio, y la eliminación de la necesidad de adquirir un controlador inalámbrico individual pueden reducir significativamente los costos de una organización a la hora de agregar dispositivos en una infraestructura de red nueva o existente. Con los SonicPoints se reducen los costos mediante la compatibilidad con puntos de acceso verdes, que permiten a ambas radios ingresar al modo de suspensión para ahorrar energía cuando no hay clientes conectados de manera activa. El SonicPoint saldrá del modo de suspensión cuando un cliente intente asociarse a él. Los modelos SonicPoints están certificados por la Alianza wifi (Wi-Fi Alliance). Esta los valida como interoperables con una variada muestra de otros equipos certificados que operan en la misma banda de frecuencia. 6

7 Escenarios de Wireless Network Security Wireless Network Security de es la solución ideal para organizaciones de todo tipo y tamaño que buscan una red inalámbrica segura y de alta velocidad. Con la implementación de SonicPoints junto con un firewall de última generación de Dell SonicWALL se proporciona seguridad y rendimiento de clase empresarial para empresas, escuelas, hospitales y otras organizaciones. Pequeñas redes redes Implementaciones en tiendas minoristas u oficinas médicas/dentales Terminal de punto de venta inalámbrico Teléfonos VoIP Servidores de soporte operativo WPA2 seguro Firewall NSA de Internet Equipos portátiles Tabletas inalámbricas Servicios para invitados WPA2 seguro Gateway Content anti-virus filtering App Antispyware control Intrusion 24x7 prevention support En Comprehensive Gateway Security Suite se incluyen antivirus de puerta de enlace, antispyware de puerta de enlace, prevención de intrusos, filtrado de contenido y soporte las 24 horas del día, los 7 días de la semana. Servicios para invitados Zonas inalámbricas seguras con análisis de inspección profunda de paquetes libre de reensamblaje Wireless Network Security de Dell SonicWALL es ideal para oficinas pequeñas, como tiendas minoristas o puntos de venta (POS), salones de clases escolares, empresas médicas/dentales y bancos. Mediante la combinación de los puntos de acceso inalámbrico y SonicPoint ACi con un firewall, estas organizaciones pueden extender rápidamente el acceso a la red inalámbrica al tiempo que proporcionan una inspección profunda de paquetes para el tráfico cableado e inalámbrico en la puerta de enlace, antes de permitir el acceso a los recursos confidenciales. Con los servicios de invitado inalámbrico de se proporciona acceso de cliente a Internet con contraseña, al tiempo que los puntos de acceso virtuales proporcionan segmentación lógica de tráfico de red inalámbrica segura y acceso de cliente sin codificar. s Con y SonicPoint ACi se proporciona rendimiento inalámbrico de gigabits con más rango y mayor confiabilidad de señal. Los puntos de acceso inalámbrico de SonicPoint se detectan y se configuran automáticamente a través de la puerta de enlace de administración central, lo que simplifica la implementación. Con los puntos de acceso inalámbrico de SonicPoint se permite que los empleados obtengan acceso seguro a los recursos de red desde la red inalámbrica con SSL VPN o WPA2. Los puntos de acceso virtual crean una segmentación segura entre los usuarios confiables y no confiables al permitir la transmisión hasta de ocho SSID únicos. Con la tecnología de inspección profunda de paquetes se detectan y se eliminan las vulnerabilidades y las amenazas en todo el tráfico inalámbrico entrante y saliente. Se exige el cumplimiento de los servicios de seguridad clave, como el control de aplicaciones y el filtrado de contenido, tanto en las redes LAN cableadas como en las inalámbricas. Con los servicios de invitado inalámbrico y la mensajería liviana de zonas activas de las organizaciones pueden proporcionar a sus clientes acceso inalámbrico a Internet a través de una interfaz de autenticación personalizada. Con los SonicPoints se permite la dedicación de una radio a una detección de acceso no autorizado al tiempo que la otra brinda soporte a los usuarios, lo que ayuda a obtener y mantener el cumplimiento de la normativa. 7

8 Redes distribuidas Redes distribuidas Implementaciones en en empresas/campus Firewall NSA de Sede central del sitio Segundo piso: Ingeniería Equipos portátiles Tabletas inalámbricas Punto de acceso no autorizado WPA2 seguro Sitio remoto/ sucursal 1 Primer piso: Ventas Conmutador PoE Firewall NSA de Servidores de soporte operativo Equipos portátiles Tabletas inalámbricas Internet Sala de espera: Servicios de invitados WPA2 seguro Sitio remoto/ sucursal 2 Tráfico seguro a sitio central VPN Firewall SuperMassive de Gateway Content anti-virus filtering App Antispyware control Intrusion 24x7 prevention support En Comprehensive Gateway Security Suite se incluyen antivirus de puerta de enlace, antispyware de puerta de enlace, prevención de intrusos, filtrado de contenido y soporte las 24 horas del día, los siete días de la semana. Zonas inalámbricas seguras con análisis de inspección profunda de paquetes libre de reensamblaje Servicios para invitados Administración y supervisión de las políticas de seguridad y los dispositivos de en las redes LAN cableadas e inalámbricas con GMS de Sistema de administración global de En los entornos de red distribuida que cuentan con una mayor densidad de asociaciones de cliente, como empresas con oficinas remotas y sucursales, campus de universidades, distritos escolares y redes de profesionales de salud, con los puntos de acceso inalámbrico de SonicPoint se proporciona rendimiento, rango y calidad superiores de señal inalámbrica. Los empleados, los estudiantes y los clientes pueden obtener acceso de manera seguro a los recursos de red en la red inalámbrica con SSL VPN o WPA2. Con GMS, los administradores pueden gestionar de manera central todos los SonicPoints de la red, incluidos la creación y el cumplimiento de políticas inalámbricas, lo que elimina la necesidad de utilizar un controlador inalámbrico individual y reduce el costo total de propiedad. s Con y SonicPoint ACi se proporciona rendimiento inalámbrico de gigabits con más rango y mayor confiabilidad de señal. Los puntos de acceso inalámbrico de SonicPoint se detectan y se configuran automáticamente a través de la puerta de enlace de administración central, lo que simplifica la implementación. Con los puntos de acceso inalámbrico de SonicPoint se permite que los empleados obtengan acceso seguro a los recursos de red desde la red inalámbrica con SSL VPN o WPA2. Los puntos de acceso virtual crean una segmentación segura entre los usuarios confiables y no confiables al permitir la transmisión hasta de ocho SSID únicos. Con la tecnología de inspección profunda de paquetes se detectan y se eliminan las vulnerabilidades y las amenazas en todo el tráfico inalámbrico entrante y saliente. Se exige el cumplimiento de los servicios de seguridad clave, como el control de aplicaciones y el filtrado de contenido, tanto en las redes LAN cableadas como en las inalámbricas. Con los servicios de invitado inalámbrico y la mensajería liviana de zonas activas de las organizaciones pueden proporcionar a sus clientes acceso inalámbrico a Internet a través de una interfaz de autenticación personalizada. Con GMS se proporcionan administración y supervisión centralizadas de las redes LAN cableadas e inalámbricas, incluidos el firewall y los SonicPoints conectados. 8

9 Especificaciones Especificaciones del hardware SonicPoint ACi SonicPoint N2 Dimensiones 6,9 (D) x 1, (A) pulg. 1 (D) x 38 (A) mm 6,7 (D) x 1, (A) pulg. 1 (D) x 4 (A) mm 6,9 (D) x 1, (A) pulg. 1 (D) x 38 (A) mm Peso,3 kg/1,2 lb,48 kg/1,1 lb,3 kg/1,2 lb Peso de la WEEE 1,2 kg/2,6 lb,3 kg/1,2 lb,74 kg/1,6 lb Peso de envío 1,74 kg/3,8 lb,79 kg/1,8 lb 1,1 kg/2,4 lb Requisitos de alimentación PoE 82.3at. Fuente de alimentación Adaptador CA 82.3at+ (12 V) 82.3at PoE 82.3at PoE Consumo máximo de energía (W),2 W,6 W 13,7 W Indicadores de estado Seis (6) LED (WLAN/Link) (LAN/Link) de energía y prueba Antenas 3+3 (SMA 2,4 GHz + TNC GHz) 6 completamente internas 3+3 (SMA 2,4 GHz + TNC GHz) Puertos de red cableada Información mecánica Puntos de acceso virtual Clientes máximos admitidos (2) RJ- de detección automática 1/1/1 para Ethernet y alimentación por Ethernet (PoE); (1) consola RJ-; (1) USB 2. Conjunto de montaje en pared o cielo raso Hasta 8 por SonicPoint 26 (128 por radio) Chasis Clasificación Plenum UL 243 Estándares y cumplimiento Cumplimiento IEEE 82.11a, IEEE 82.11b, IEEE 82.11g, IEEE 82.11n, IEEE 82.11ac, IEEE 82.11i, IEEE 82.3e, IEEE 82.3i, IEEE 82.3at, WPA/WPA2, TKIP, AES FCC/ICES Class B, CE, RCM/ACMA, VCCI Class B, TELEC, BSMI, NCC, MSIP, ANATEL, Customs Union, RoHS (Europa/China), WEEE WiFi, Selección de frecuencia dinámica (DFS) UL, cul, TUV/GS, CB, CE, BSMI, Mexico CoC, Customs Union Regulaciones Certificaciones Seguridad Medioambiente Rango de temperatura De a 4 C, de 32 a 14 F Humedad De 1 a 9 %, sin condensación Especificaciones de radio Radios Doble: 3x3 11n + 3x3 11ac Doble: 3x3 11n + 3x3 11n Bandas de frecuencia Canales operativos Potencia de transmisión de salida Control de potencia de transmisión Velocidades de datos admitidas Espectro de tecnología de modulación Seguridad Cifrado de datos Autenticación Autenticación 82.11a:,18-,82 GHz 82.11b/g: 2,412-2,472 GHz 82.11n: 2,412-2,472 GHz,,18-,82 GHz **82.11ac: 2,412-2,472 GHz,,18-,82 GHz 82.11a: Estados Unidos y Canadá 12, Europa 11, Japón 4, Singapur 4, Taiwán b/g: Estados Unidos y Canadá 1-11, Europa 1-13, Japón 1-14 (solo b) 82.11n (2,4 GHz): Estados Unidos y Canadá 1-11, Europa 1-13, Japón n ( GHz): Estados Unidos y Canadá 36-48/149-, Europa 36-48, Japón 36-48, España 36-48/2-64 **82.11ac: Estados Unidos y Canadá 36-48/149-, Europa 36-48, Japón 36-48, España 36-48/2-64 Basada en el dominio regulatorio especificado por el administrador del sistema Admitido 82.11a: 6, 9, 12, 18, 24, 36, 48, 4 Mbps por canal 82.11b: 1,2,,, 11 Mbps por canal 82.11g: 6, 9, 12, 18, 24, 36, 48, 4 Mbps por canal 82.11n: 7,2, 14,4, 21,7, 28,9, 43,3, 7,8, 6, 72,2,, 3,, 6, 9, 12,, Mbps por canal **82.11ac: 7,2, 14,4, 21,7, 28,9, 43,3, 7,8, 6, 72,2, 86,7, 96,3,, 3,, 6, 9, 12,,, 18, 2, 32,, 6, 97,, 13,, 26, 292,, 32, 39, 433,3, 6, 13,, 26, 39, 2, 8, 6, 78, 866,7 Mbps por canal 82.11a: Multiplexado de división de frecuencia ortogonal (OFDM) 82.11b: Espectro de expansión de la secuencia directa (DSSS) 82.11g: Multiplexado de división de frecuencia ortogonal (OFDM)/Espectro de expansión de la secuencia directa (DSSS) 82.11n: Multiplexado de división de frecuencia ortogonal (OFDM) **82.11ac: Multiplexado de división de frecuencia ortogonal (OFDM) WPA2; IPSec, 82.11i, WPA; 64/128/2-bit WEP, TKIP, AES, SSL VPN* RADIUS, Directorio activo, Novell e-directory, SAMBA, Inicio de sesión único (SSO) Especificaciones del hardware Inyector de PoE Número de puertos 2: (1) Entrada de datos; (1) Salida de datos y energía Dimensiones 31 (A) x (An) x 16 (L) mm; 1,22 (A) x 1,97 (An) x 6,3 (L) pulg. Peso,3 kg/, lb Peso de la WEEE,38 kg/,8 lb Peso de envío,4 kg/,87 lb Conectores blindados RJ-, EIA 68A y 68B Indicadores Indicador del sistema: Alimentación CA (verde); Indicador del usuario: Alimentación de canal activa (verde) Velocidades de datos 1/1/1 Mbps Salida de alimentación por LAN Asignación y polaridad de pin 4/ (+), 7/8 (-) Voltaje de energía de salida -48 V CC Alimentación de puerto del usuario 3 W mínimo Requisitos de energía de entrada Voltaje de entrada de CA De 1 a 24 V CA Frecuencia de CA a 6 Hz Corriente de entrada de CA,8 A a 1-24 V CA Estándares y cumplimiento Cumplimiento de la normativa CE, RoHS, WEEE Emisión e inmunidad electromagnética EN 22 Class B (emisiones), FCC Part, Class B EN 24 (inmunidad), VCCI Seguridad UL/cUL 69-1, GS Mark per IEC 69-1 Condiciones ambientales Temperatura ambiente de funcionamiento De a 4 C, de 32 a 14 F Humedad en estado operativo 9 % máximo, sin condensación Temperatura de almacenamiento De -2 a 7 C, de -4 a 8 F Humedad de almacenamiento 9 % máximo, sin condensación Altitud en funcionamiento De -34,8 a 348 m (de -1 a 1. pies) (incluye inyector de PoE y un año de soporte de SonicPoint) Paquete de 4 (incluye Paquete de 8 (incluye SonicPoint ACi (incluye inyector de PoE y un año de soporte de SonicPoint) Paquete de 4 SonicPoint ACi (incluye Paquete de 8 SonicPoint ACi (incluye SonicPoint N2 (incluye inyector de PoE y un año de soporte de SonicPoint) Paquete de 4 SonicPoint N2 (incluye Paquete de 8 SonicPoint N2 (incluye PoE Injector 82.3at Gigabit AC 1-SSC SSC SSC SSC SSC SSC-88 1-SSC SSC SSC SSC- Compruebe con el revendedor local de Dell SonicWall los números de piezas específicos de SonicPoint de su región. Para obtener más información Great America Parkway Santa Clara, CA 94 T F *Cuando se utiliza con un dispositivo de la serie Secure Remote Access de **Disponible únicamente en y SonicPoint ACi Dell Software Polaris Way, Aliso Viejo, CA Si se encuentra fuera de América del Norte, puede encontrar información sobre su oficina local en nuestro sitio web. 2 Dell Inc. TODOS LOS DERECHOS RESERVADOS. Dell, Dell Software, el logo del software de Dell y los productos, como se identifican en este documento, son marcas registradas de Dell, Inc. en los Estados Unidos y en otros países. Todas las demás marcas comerciales y marcas comerciales registradas son propiedad de sus respectivos dueños. Datasheet-SonicWALL-WirelessNetworkSecurity-US-VG-2647

SYMBOL AP6522E PUNTO DE ACCESO INALÁMBRICO 802.11A/B/G/N DE RADIO DUAL

SYMBOL AP6522E PUNTO DE ACCESO INALÁMBRICO 802.11A/B/G/N DE RADIO DUAL HOJA DE ESPECIFICACIONES DEL PRODUCTO SYMBOL AP6522E SYMBOL AP6522E PUNTO DE ACCESO INALÁMBRICO 802.11A/B/G/N DE RADIO DUAL Especialmente diseñado para pequeñas oficinas y tiendas minoristas, el AP6522E

Más detalles

Adaptador Inalámbrico USB de Banda Dual Range+ AC1200 Inalámbrico N 300 Mbps (2.4 GHz) + 867 Mbps Inalámbrico AC (5 GHz), USB 3.0 Part No.

Adaptador Inalámbrico USB de Banda Dual Range+ AC1200 Inalámbrico N 300 Mbps (2.4 GHz) + 867 Mbps Inalámbrico AC (5 GHz), USB 3.0 Part No. Adaptador Inalámbrico USB de Banda Dual Range+ AC1200 Inalámbrico N 300 Mbps (2.4 GHz) + 867 Mbps Inalámbrico AC (5 GHz), USB 3.0 Part No.: 525572 Maximize el potencial inalámbrico de su Netbook, portátil

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Red inalámbrica con tres veces más velocidad y cinco veces más flexible

Red inalámbrica con tres veces más velocidad y cinco veces más flexible CPE / Access Point inalámbrico 150N de alta potencia para exteriores Multiples SSIDs, aislamiento inalámbrico de clientes, Puente, Repetidor, WDS, PoE Pasivo, Antena de 10dBi integrada, IP65 Part No.:

Más detalles

WIFI FIDELITY NETWORKS

WIFI FIDELITY NETWORKS WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

OfficeServ Wireless Descripción General

OfficeServ Wireless Descripción General OfficeServ Wireless Descripción General INDICE 1- Descripción General del Sistema 1.1 Descripción 3 1.2 Ventajas del Producto 3 1.3 Componentes del Sistema 4 1.4 Tabla de Capacidades 5 1.5 Programación

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

Mini Router Portátil para ipad, Tablet y Portátil - Enrutador Hotspot Móvil Wifi con Puerto de Carga

Mini Router Portátil para ipad, Tablet y Portátil - Enrutador Hotspot Móvil Wifi con Puerto de Carga Mini Router Portátil para ipad, Tablet y Portátil - Enrutador Hotspot Móvil Wifi con Puerto de Carga StarTech ID: R150WN1X1T El enrutador inalámbrico de viaje Wireless N le permite crear una zona activa

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Cisco AP 541N Wireless Access Point Parte de la serie Cisco Small Business Pro

Cisco AP 541N Wireless Access Point Parte de la serie Cisco Small Business Pro Cisco AP 541N Wireless Access Point Parte de la serie Cisco Small Business Pro El éxito de su empresa depende de la capacidad de sus empleados para mantenerse conectados a las aplicaciones y los clientes,

Más detalles

Punto de acceso de radio dual Cisco WAP371 Wireless-AC/N con configuración de un solo punto

Punto de acceso de radio dual Cisco WAP371 Wireless-AC/N con configuración de un solo punto Ficha técnica Punto de acceso de radio dual Cisco WAP371 Wireless-AC/N con configuración de un solo punto Conectividad Wireless-AC de nivel empresarial y alto rendimiento, fácil de implementar y muy segura.

Más detalles

Agrega rendimiento y seguridad a la red inalámbrica de tu negocio con el Access Point inalámbrico de doble banda AC1750, con PoE Gigabit

Agrega rendimiento y seguridad a la red inalámbrica de tu negocio con el Access Point inalámbrico de doble banda AC1750, con PoE Gigabit Access Point inalámbrico de doble banda AC1750, con PoE Gigabit Inalámbrico N de 450 Mbps (2.4 GHz) + Inalámbrico AC 1300 Mbps (5GHz), WDS, aislamiento inalámbrico de clientes, 27.5 dbm, para montaje en

Más detalles

Punto de acceso Cisco WAP121 Wireless-N con configuración de un solo punto

Punto de acceso Cisco WAP121 Wireless-N con configuración de un solo punto Ficha técnica Punto de acceso Cisco WAP121 Wireless-N con configuración de un solo punto Conectividad Wireless-N segura, fácil de implementar y asequible Puntos destacados Ofrece conectividad inalámbrica

Más detalles

Punto de acceso Cisco WAP121 Wireless-N con configuración de un solo punto

Punto de acceso Cisco WAP121 Wireless-N con configuración de un solo punto Ficha técnica Punto de acceso Cisco WAP121 Wireless-N con configuración de un solo punto Conectividad Wireless-N segura, fácil de implementar y asequible Puntos destacados Ofrece conectividad inalámbrica

Más detalles

Acceso a Wi-Fi 802.11ac 2x2:2 doble simultáneo de radio doble con prevención de intrusiones inalámbricas (WIPS) 24/7

Acceso a Wi-Fi 802.11ac 2x2:2 doble simultáneo de radio doble con prevención de intrusiones inalámbricas (WIPS) 24/7 Punto de acceso AirTight C-65 Acceso a Wi-Fi 802.11ac 2x2:2 doble simultáneo de radio doble con prevención de intrusiones inalámbricas (WIPS) 24/7 Diseñado para brindar un alto rendimiento AirT AirTight

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Firewall VPN Cisco RV120 W Wireless-N

Firewall VPN Cisco RV120 W Wireless-N Firewall VPN Cisco RV120 W Wireless-N Lleve la conectividad básica a un nuevo nivel El Firewall VPN Cisco RV120 W Wireless-N combina una conectividad altamente segura (tanto a Internet como a otras ubicaciones

Más detalles

PUNTO DE ACCESO SYMBOL AP7522 802.11ac

PUNTO DE ACCESO SYMBOL AP7522 802.11ac HOJA DE ESPECIFICACIONES DEL PRODUCTO PUNTO DE ACCESO SYMBOL AP7522 802.11ac PUNTO DE ACCESO SYMBOL AP7522 802.11ac WIFI DE QUINTA GENERACIÓN ASEQUIBLE PARA CUALQUIER ENTORNO ACTUALICE A LA VELOCIDAD Y

Más detalles

Meraki. 2015 Folleto de la Compañía

Meraki. 2015 Folleto de la Compañía Meraki 2015 Folleto de la Compañía Introducción Redes empresariales administradas 100% a través de la nube Las redes Cisco Meraki de punta y de sucursales administradas a través de la nube traen simplicidad

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N

Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 1 Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 2 Introducción. El WAP300, es un punto de acceso con la tecnología 802.11n capaz de conectarse a 300Mbps, así mismo es perfectamente

Más detalles

Punto de acceso de banda seleccionable Cisco WAP321 Wireless-N con configuración de un solo punto

Punto de acceso de banda seleccionable Cisco WAP321 Wireless-N con configuración de un solo punto Ficha técnica Punto de acceso de banda seleccionable Cisco WAP321 Wireless-N con configuración de un solo punto Red Wireless-N segura y fácil de implementar con conectividad Gigabit Ethernet Puntos destacados

Más detalles

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control StarTech ID: SV1108IPPOW El conmutador KVM a través de IP con control remoto de 1 puerto y control de alimentación

Más detalles

Juego Kit Extensor de Vídeo y Audio HDMI IP por Red Gigabit Ethernet cable UTP cat6 RJ45 Conversor

Juego Kit Extensor de Vídeo y Audio HDMI IP por Red Gigabit Ethernet cable UTP cat6 RJ45 Conversor Juego Kit Extensor de Vídeo y Audio HDMI IP por Red Gigabit Ethernet cable UTP cat6 RJ45 Conversor StarTech ID: ST12MHDLAN El kit de extensión de HDMI a través de IP, modelo ST12MHDLAN, incluye tanto el

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media StarTech ID: SV1108IPEXT El conmutador KVM a través de IP con control remoto de servidor y 1 puerto USB PS/2 con medios virtuales,

Más detalles

WIFI FIDELITY NETWORKS

WIFI FIDELITY NETWORKS WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

hoja de datos Servicio de administración de acceso inteligente Ruckus MOVIENDO LA INTELIGENCIA DE WI-FI A LA NUBE CARACTERÍSTICAS Y BENEFICIOS

hoja de datos Servicio de administración de acceso inteligente Ruckus MOVIENDO LA INTELIGENCIA DE WI-FI A LA NUBE CARACTERÍSTICAS Y BENEFICIOS hoja de datos CARACTERÍSTICAS Y BENEFICIOS Wi-Fi en la nube tipo Carrier-Class con un modelo de servicio de pago a medida que crece Solución económica para implementaciones pequeñas y grandes que admiten

Más detalles

AP Verde. Control de Ancho de Banda

AP Verde. Control de Ancho de Banda Access Point Wireless-b/g/n PoE de amplio alcance D esde que presentó su primer multifuncional en 2002, los access points de AirLive han sido reconocidos por su confiabilidad, performance e interesantes

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado

REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado colombiano, ofreciéndoles a nuestros clientes lo mejor en

Más detalles

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2 Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

Colt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados.

Colt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Colt VoIP Access Presentación para clientes Nombre del ponente 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Necesidades de negocio Está buscando una manera de simplificar

Más detalles

Que router usar. Ubiquiti Nanostation Loco M5

Que router usar. Ubiquiti Nanostation Loco M5 Ubiquiti Nanostation Loco M5 1 Nano Station Loco2 Ubiquiti 2,4 Ghz 100mw 8dbi Características destacadas: 2,4GHz Hasta 100mW Antena polarización dual de 8dBi Información del producto: Nano Station Loco

Más detalles

Wi-Fi 802.11ac MIMO 3x3:3 de radio doble simultánea de banda doble con prevención de intrusiones inalámbricas (WIPS) 24/7

Wi-Fi 802.11ac MIMO 3x3:3 de radio doble simultánea de banda doble con prevención de intrusiones inalámbricas (WIPS) 24/7 Punto de acceso AirTight C-75-E Wi-Fi 802.11ac MIMO 3x3:3 de radio doble simultánea de banda doble con prevención de intrusiones inalámbricas (WIPS) 24/7 Diseñado para brindar un alto rendimiento AirT

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Gateway 4G LTE + WiFi Exterior WISP. Aplicaciones WHITE PAPER. www.airlive.com

Gateway 4G LTE + WiFi Exterior WISP. Aplicaciones WHITE PAPER. www.airlive.com Gateway 4G LTE + WiFi Exterior Aplicaciones Especificaciones de Hardware es un gateway standalone 4G LTE que puede distribuir Internet 4G o 3G a través de conexiones WiFi o Ethernet. Está equipado con

Más detalles

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media StarTech ID: SV1108IPEXT El conmutador KVM a través de IP con control remoto de servidor y 1 puerto USB PS/2 con medios virtuales,

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

EL PODER DE LA INNOVACIÓN A TU SERVICIO

EL PODER DE LA INNOVACIÓN A TU SERVICIO EL PODER DE LA INNOVACIÓN A TU SERVICIO RTR Equipo Ruteador Modelo RTR Equipo ruteador de VPN RTR para la transmisión segura de información por Internet. Incluye Firewall, IPS, Administración de ancho

Más detalles

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2.

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2. Página 1 de 2 México [ Cambiar ] Log-in Productos Prensa Asistencia Acerca de Dónde Comprar Búsqueda Inicio» Productos» LAN Inalámbrica» Inalámbrico de 450Mbps» Router Gigabit Inalámbrico N de Banda Dual

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control StarTech ID: SV1108IPPOW El conmutador KVM a través de IP con control remoto de 1 puerto y control de alimentación

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Punto CEIBAL Anexo técnico

Punto CEIBAL Anexo técnico Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

EN2HWI-N3 Router Inalambrico N300 Gigabit para Juegos

EN2HWI-N3 Router Inalambrico N300 Gigabit para Juegos EN2HWI-N3 Router Inalambrico N300 Gigabit para Juegos Introducción: El Router Inalambrico N300 Gigabit para Juegos ofrece una rápida velocidad con el último estándar 802.11n que mejora su juego en línea

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

CONMUTADOR ETHERNET ZEBRA EX 3500

CONMUTADOR ETHERNET ZEBRA EX 3500 HOJA DE ESPECIFICACIONES DEL PRODUCTO CONMUTADOR ETHERNET ZEBRA EX 3500 CONMUTADOR ETHERNET ZEBRA EX 3500 CONMUTADOR ETHERNET CON CABLE PARA REDES UNIFICADAS (INALÁMBRICAS O CON CABLE) PONEMOS A SU DISPOSICIÓN

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

ARUBA INSTANT. Crea una red LAN inalámbrica de nivel empresarial repleta de funciones TECNOLOGÍA DE CONTROLADOR VIRTUAL FACILIDAD DE IMPLANTACIÓN

ARUBA INSTANT. Crea una red LAN inalámbrica de nivel empresarial repleta de funciones TECNOLOGÍA DE CONTROLADOR VIRTUAL FACILIDAD DE IMPLANTACIÓN ARUBA INSTANT Crea una red LAN inalámbrica de nivel empresarial repleta de funciones TECNOLOGÍA DE CONTROLADOR VIRTUAL La tecnología de controlador virtual de Aruba Instant proporciona funciones de calidad

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

Cisco RV110W Wireless N Firewall VPN

Cisco RV110W Wireless N Firewall VPN Planilla de datos Cisco RV110W Wireless N Firewall VPN Conectividad simple y segura para para pequeñas oficinas y el hogar Figura 1. Cisco RV110W Wireless N Firewall VPN Cisco RV110W Wireless N Firewall

Más detalles

ENHWI-N3. Router inalámbrico 802.11n

ENHWI-N3. Router inalámbrico 802.11n ENHWI-N3 Router inalámbrico 802.11n Descripción del producto El exclusivo chip inalámbrico 1T1R del router inalámbrico ENHWI-N3 802.11n de Encore puede proporcionar una velocidad 3 veces más rápida que

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

sphere wifi marketing experiences

sphere wifi marketing experiences Wi es la primera plataforma en internet que permite insertar contenidos, información y publicidad adaptada a teléfonos móviles al conectar a una red WiFi. Qué necesito para utilizar Wi? Uno de nuestros

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

CONFIGURACIONES FLEXIBLES Y ESCALABLES NODO ASTRO 25

CONFIGURACIONES FLEXIBLES Y ESCALABLES NODO ASTRO 25 CONFIGURACIONES FLEXIBLES Y ESCALABLES Un pueblo pequeño o una gran ciudad un único departamento o múltiples organizaciones su sistema de radio debe adaptarse a sus necesidades y a su presupuesto. La arquitectura

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Innovación en la integración de sistemas

Innovación en la integración de sistemas Innovación en la integración de sistemas PERFORMANCE MADE SMARTER Backplane PR Solución de montaje sencilla y fiable entre el sistema DCS/PLC/SIS y los aisladores o las interfaces I.S. TEMPERATURA INTERFACES

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media. StarTech ID: SV1108IPEXEU

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media. StarTech ID: SV1108IPEXEU Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media StarTech ID: SV1108IPEXEU El conmutador KVM a través de IP con control remoto de servidor y 1 puerto USB PS/2 con medios virtuales,

Más detalles

Anexo 11.4. Características Técnicas Infraestructura

Anexo 11.4. Características Técnicas Infraestructura Anexo 11.4. Características Técnicas Infraestructura Infraestructura. Descripción 4. Características Hosting en alquiler, compuesto por servidores en la nube (Servidores dedicados), para alojar la aplicación,

Más detalles

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control StarTech ID: SV1108IPPWEU El conmutador KVM a través de IP con control remoto de 1 puerto y control de alimentación

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

802.3at. Access Point / WDS 802.11ac 3x3 Banda Dual Montaje en Techo. can be used with EAP1750H. Características Principales

802.3at. Access Point / WDS 802.11ac 3x3 Banda Dual Montaje en Techo. can be used with EAP1750H. Características Principales EAP1750H can be used with 802.3at capable switches or injectors Características Principales Velocidades inalámbricas de hasta 1300 Mbps 802.11ac en la banda de 5 GHz Velocidades inalámbricas de hasta 450

Más detalles

Principales Características

Principales Características Principales Características Serie de Plataformas Convergentes Ubigate TM ibg Integración de L2/L3 Switching, Router Avanzado, Incluyendo IPv6, voz y seguridad en una sola plataforma. Diseño Modular con

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Configuración para la conexión a la red inalámbrica de la UPM con Microsoft Windows 8/8.1

Configuración para la conexión a la red inalámbrica de la UPM con Microsoft Windows 8/8.1 WIFIUPM/eduroam Configuración para la conexión a la red inalámbrica de la UPM con Microsoft Windows 8/8.1 Contenido Introducción... 3 Servicio de red inalámbrica en la UPM... 3 A quién va dirigida esta

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles