Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010
|
|
- Emilio Rico Río
- hace 8 años
- Vistas:
Transcripción
1 Redes Limpias A.N. Seguridad Fecha: 2010
2 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2
3 01 Redes Limpias Compromisos de la Red Activa y Beneficios del Servicio Red Activa Compromiso con la seguridad de nuestros clientes: Combatiendo amenazas más rápidamente Ofreciendo mayor conocimiento sobre el tipo de tráfico cursado y usuarios/pc comprometidos Ofreciendo control y planificación sobre la seguridad de los datos transferidos Gestionando la seguridad en todas sus dimensiones desde un centro TELEFÓNICA especializado GRANDES de EMPRESAS seguridad (SOC) Operativos Gestión Delegada, modelo de outsourcing Personal altamente cualificado y multidisciplina Centro de Operaciones de Seguridad MultiCliente y MultiDisciplina Herramientas de Reporting / Informes para la gestión de la responsabilidad de Seguridad Herramientas de interacción: ticketing, atención telefónica,.. Estratégicos Dentro de las propuestas de mercado, el operador es el mejor posicionado para gestionar las amenazas globales Económicos Ancho de banda de mitigación y visión de toda la red (DNS, ) Visión de los incidentes de todos sus clientes Modelo de pago por uso Modelo de gasto frente a inversión Evolución y renovación de las tecnologías, plataformas y personal especializado a cargo del servicio 3 Beneficios del Servicio
4 01 Redes Limpias Entorno La mejor respuesta a los retos Nuevas Amenazas Necesidad de acción y respuesta rápida Costes altos para tratar con cada nueva amenaza Efectividad (hacer las cosas correctas) Mayor Madurez Automatización y estandarización de tareas Costes medidos y optimizados Eficiencia (hacer las cosas correctamente) Ambos mundos son difíciles de aunar por un cliente de manera aislada, sólo con el volumen agregado de un proveedor de seguridad permite la convergencia. Solución Best of Need Securización Riesgos Gestionados Amenazas conocidas Gestionabilidad Reducir Agentes Reducir Consolas Reducir Complejidad Reducir Costes Convergencia Operador Integrado de Seguridad Solución Best of Breed Mayor Seguridad Riesgo muy bajo Amenazas emergentes Soluciones distribuidas con múltiples puntos 4
5 02 Redes Limpias Internet (Clean Pipes) Conceptualización y Roadmap CLEAN PIPES PRIMER PERÍMETRO DE SEGURIDAD - INTERNET Empecemos a construir las defensas en las redes externas. Muleros Anti-DoS/DDoS Port Scanning BOTNET S TROYANO S Man-in-themiddle Scam Pharming Keyloggers Chipher DNS breakers Sniffering poisining PHISHING ATAQUES DNS MALWARE Port blocking Data Loss Gusanos 5
6 02 Redes Limpias Internet (Clean Pipes) Conceptualización y Roadmap CLEAN PIPES SERVICIOS DE SEGURIDAD EN LA RED Redes Limpias: Los Servicios de Seguridad se desplazan Corriente Arriba Un alto porcentaje del tráfico en las redes IP son malware o tráfico no deseado. La seguridad sólo in-house tiene poca capacidad de reacción y crecimiento, resultando ineficaz a corto plazo ante los nuevos tipos de ataques. Capacidad de absorber y mitigar ataques como el de Denegación de Servicio (DDoS) Seguridad como servicios de operador con la capacidad agregada total capaz de ofrecer la solución de seguridad definitiva. 6
7 02 Redes Limpias Internet (Clean Pipes) Conceptualización y Roadmap CLEAN PIPES Centro de Operaciones de Red (NOC) y Seguridad (SOC) colaborando juntos en los accesos y su seguridad Visión de toda la red y gestión de seguridad unificada Técnicas de Seguridad desde la nube o de inteligencia colectiva Detección de nuevas amenazas en múltiples clientes, permitiendo tomar acciones correctivas Operación unificada y Gestión y Administración del Servicio desde el Centro unificado de Operaciones de Seguridad en Red Gestión extremo a extremo de la seguridad y conectividad, colaborando en las incidencias con los NOC, coordinando incidentes o ataques de denegación de servicio 7
8 02 Redes Limpias Internet (Clean Pipes) Conceptualización y Roadmap CLEAN PIPES ARQUITECTURA DEL SERVICIO La RED proporciona la protección del perímetro para las amenazas más comunes para correo, navegación segura y filtrado de contenidos La propuesta de Telefónica consiste en descargar el perímetro de las empresas y clientes mediante nuevos servicios de conectividad y acceso 100 % SEGUROS y LIMPIOS. Equipamiento en nodos de red: - Balanceado y redundado en cada nodo. -Varios nodos a nivel nacional con balanceo. - Sincronización de información. - Gestión de usuarios unificada. - Independientemente de que el tráfico venga de un acceso fijo o móvil puesto que la salida a Internet Corporativa es DataInternet AMENAZA S 8 Conexiones Móviles Intranet DATA INTERNE T PUERTOS DE TRABAJO SOC TEmpresas Conexiones Fijas Acceso DI CPD
9 02 Redes Limpias Internet (Clean Pipes) Conceptualización y Roadmap CLEAN PIPES MÓDULOS DEL SERVICIO Servicio modular y adaptado a las necesidades de cada cliente Paquete Básico Firewall Redes Limpias Paquete Avanzado Firewall IDS IPS Portal de Servicio SLA IDS IPS Portal de Servicio SLA Filtrado de Contenidos Proxy / Cache Control de Ancho de Banda Antivirus AntiSpam Anti Denegación n de Servicio 9
10 REDES LIMPIAS PAQUETIZACIÓN Y MÓDULOS Firewall Servicio en configuración de alta disponibilidad local y geográfica en los nodos de interconexión de TE a la red Internet. Seguridad eficaz para los siguientes entornos: Protección del canal contra accesos maliciosos desde Internet. Protección del canal contra accesos maliciosos desde la red interna de su compañia. Separación de difertentes entornos y segregación de red en la solución. Funciones de NAT (Network Addres Translating). IDS Direccionamiento público / privado. Política de bloqueo de puertos definida por el cliente. Elemento indispensable Sistema de detección de intrusiones. Actualizaciones automáticas. Recogida de logs de los sistemas. Monitorización de ataques y intrusiones. IPS Mitigación de ataques según políticas actualizables. Control de protocolos. Actuación sobre la priorización de aplicaciones en el control de ancho de banda. Portal de Servicio Funcionalidad esencial de información y relación con los clientes. informes de cada módulo con histórico y tendencias. Cuadro de mando. Herramientas de ticketing. Ataques registrados. Informes de configuración (DNS, NTP, PROXY ).. SLAs Disponibildad Atención 10
11 REDES LIMPIAS PAQUETIZACIÓN Y MÓDULOS Filtrado de Contenidos y Proxy-cach caché Mejora de la experiencia del usuario en la navegación Velocidad de proceso y aceleración web Control de la descarga de contenidos Navegación autenticada Control de acceso de aplicaciones Filtrado de URLs Control de acceso a categorías. Controla el acceso a páginas clasificadas Listas blancas / negras. Control de tipo de ficheros (mp3, pdf, vba, exe, ) Informes de uso y eficiencia Control de Ancho de Banda Control de Ancho de Banda Prioridad del tráfico Gestión por usuario/aplicación/grupos AntiSpam Motor de filtrado de correos basura Actualización siempre al día Filtro por reputación, firmas, heurísticos, OCR, Antivirus Motor de filtrado de código malicioso Acualizaciones siempre al día Filtro por firmas, comportamiento, técnicas heurísitcas,. 11
12 REDES LIMPIAS PAQUETIZACIÓN Y MÓDULOS Anti Denegación n de Servicio Distribuida (Anti-DDoS) Servicio gestionado de análisis y protección frente ataques de denegación de servicio distribuidos, que les permita analizar y caracterizar en detalle el tráfico normal de sus recursos críticos, detectar de forma temprana cualquier anomalía en el mismo, y opcionalmente, caso de tratarse de un ataque, proporcionarle las herramientas y soporte para mitigarlo de la forma más apropiada 12
13
Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red
Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques
Más detallesLa seguridad informática en las empresas. El reto y su solución
Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesBabel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad
Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detallesDESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque
Más detallesQUE ES SOLUCIÓN NET-LAN
QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones
Más detallesGAT - Servicios Gestionados. de Data Center. Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de
GAT - Servicios Gestionados de Data Center Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de la energía CATÁLOGO DE SERVICIOS Introducción Los Data
Más detallesModelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS
Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesCONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO
CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO
Más detallesKaspersky Anti-Virus 2012 Kaspersky Internet Security 2012
Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000
Más detallesINTERNET DATA CENTER COLOCATION
COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio
Más detallesSEGURIDAD Y HERRAMIENTAS
CompuDirecto es una empresa con 7 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades
Más detallesMarzo 2011. Telefónica España Grandes Clientes Juan Miguel Velasco Gerente de Desarrollo de Negocio
Telefónica: Seguridad en las Comunicaciones Marzo 2011 Telefónica España Grandes Clientes Juan Miguel Velasco Gerente de Desarrollo de Negocio 0 Índice 1. QUÉ HAY EN LA RED? 2. Objetivos y Retos de Telefónica
Más detallesServidores corporativos Linux
Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios
Más detallesContenido de la propuesta
Contenido de la propuesta 1. Presentación corporativa... 3 2. Infraestructuras... 4 1. Suelo técnico y techos... 4 2. Control medioambiental... 4 3. Sistema eléctrico... 5 4. Sistema de protección contra
Más detallesTaller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.
Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Lic. Gastón Franco ArCERT Oficina Nacional de Tecnologías
Más detallesNEXT GENERATION FIREWALL
NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en
Más detallesSIMPLIFICAR LOS INTERCAMBIOS
ALCATEL EYE-BOX SIMPLIFICAR LOS INTERCAMBIOS LA OFERTA ALCATEL EYE-BOX Una nueva gama de soluciones informáticas para las MPE y las PYME. Destinada al mercado SOHO y a las PYME / PYMI, esta oferta le permitirá
Más detallesGuía de servicios. Contenidos
Guía de servicios Contenidos Contenidos... 1 Consultoría y proyectos de software libre... 2 Cómo podemos ayudar al cliente a ser más competitivo?... 2 La mejor opción... 2 Mantenimiento de sistemas...
Más detallesServicios para la seguridad de las comunicaciones
Servicios para la seguridad de las comunicaciones Mayo de 2009 Ana Arias Directora de División de Soluciones y Sistemas Desafíos de las organizaciones Constantes Amenazas Ataques de Fuerza bruta Malware
Más detallesCloud Email Firewall
Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una
Más detallesLo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015
Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y
Más detallesKaspersky Open Space Security
SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.
Más detallesRecomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)
Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como
Más detallesSistema escalable y gestión integral
Sistema escalable y gestión integral IMT: Nuestro valor añadido IMT es un sistema y un concepto a la vez, diseñado para ofrecer una alta, constante y rápida integración de diversas tecnologías y aplicaciones
Más detallesSerenaMail SaaS Email Security as a Service
SerenaMail SaaS Email Security as a Service Presentación Comercial www.serenamail.com La Empresa de un Vistazo Líder en España en SaaS Email & Web security Único proveedor de soluciones SaaS para Email
Más detallesTema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.
Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesGESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es
GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar
Más detallesLección 5: Seguridad Perimetral
Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011
Más detallesArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007
ArCERT Lic. Gastón Franco Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública 26 de junio de 2007 ArCERT Coordinación de Emergencias en Redes Teleinformáticas de la Administración
Más detallesÁrea de Seguridad: Total Secure
Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas
Más detalles[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas
] [ ] ONO LAN VPLS Todas las sedes de su empresa conectadas www.ono.es 902 50 50 20 ONO Red Privada Virtual LAN VPLS Todas las sedes de su empresa conectadas Empresas Empresas ONO LAN VPLS Introducción
Más detalles10 funciones útiles que su cortafuegos debería ofrecer
10 funciones útiles que su cortafuegos debería ofrecer Un cortafuegos con bloqueo de amenazas no es más que el principio PROTECCIÓN AL SERVICIO DE SU NEGOCIO Tabla de contenido PROTECCIÓN AL SERVICIO DE
Más detallesIdentificación del cargo: Analista NOC. Descripción del cargo. Lugar Físico y Horario Laboral
IMPORTNATE EMPRESA NACIONAL DE SEGURIDAD INFORMATICA CON PRESENCIA A NIVEL DE MERCADO LATINOMAERICANO, REQUIERE TECNICOS Y PROFESIONALES PARA LOS SIGUIENTES CARGOS: Identificación del cargo: CARGO Analista
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detalles67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531
1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en
Más detallesEvaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.
NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración
Más detallesCARACTERíSTiCAS. del PRODUCTO
CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y
Más detallesCortafuegos software y hardware. Gabriel Montañés León
Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal
Más detallesProduct Description. Control de tráfico para redes empresariales y Service Providers
Product Description Control de tráfico para redes empresariales y Service Providers Contents 1 DESCRIPCIÓN DE LOS SERVICIOS DE CONTROL QUE PROPORCIONA ALLOT...1 2 CARACTERÍSTICAS TÉCNICAS DE LOS PRODUCTOS
Más detallesUTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad
En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales
Más detallesVicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513
Resolución 3067 Seguridad en Red Modelos de Seguridad ETB desarrolla el modelo de seguridad basado en los requerimientos de los clientes y bajo el marco de las normas ISO 27001 y 27002. El modelo extiende
Más detallesGiganet impulse su negocio conectando sus oficinas con la tecnología del futuro
Giganet impulse su negocio conectando sus oficinas con la tecnología del futuro 250x210 GIGANET.indd 1 qué es Giganet? Es un servicio de fijos que le permite conectar sus oficinas unificando y extendiendo
Más detallesCCN-CERT El CERT Gubernamental Español
CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valencia, Noviembre 2008 PRESENTACIÓN FORO: Comunidad Valenciana SESIÓN: Iniciativa del CCN
Más detalleseveris, líder en implantación de soluciones de Business Intelligence
de soluciones de Business Intelligence Muchas organizaciones en todo el mundo han logrado optimizar sus procesos de negocio mediante el uso de un ERP y otras aplicaciones auxiliares; han logrado altos
Más detallesel futuro de la operación ferroviaria ya es presente 2 de Diciembre de 2009
el futuro de la operación ferroviaria ya es presente 2 de Diciembre de 2009 Avance en el sector ferroviario : el futuro de la operación ferroviaria ya es presente 1 EMTE SISTEMAS Conocimiento a su servicio
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesIBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager
for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del
Más detallesBeneficios de los productos de Faronics
Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender
Más detallesTecnología de Gestión y Comunicación - TGC
Mayores necesidades y retos tecnológicos de las empresas: Necesidad de integrar datos de múltiples aplicaciones de negocios o fuentes de datos. La falta de una completa visibilidad de las finanzas y operaciones
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS
ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación
Más detallesDescubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL
Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación
Más detalles2011-2012. UD4 Actividad 6 Cortafuegos Hardware
2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Más detallesIBM Smarter Cities. IOC Centro de Operaciones Inteligente. IBM Software Group Industry Solutions. Madrid, 6 de noviembre de 2012
IBM Smarter Cities IOC Centro de Operaciones Inteligente IBM Software Group Industry Solutions Madrid, 6 de noviembre de 2012 Leopoldo Andrés (leopoldo_andres@es.ibm.com) Felipe Sevillano (felipe.sevillano@es.ibm.com)
Más detallesFactores en el mercado de seguridad TI en la protección de la información y los accesos remotos
Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detallesDispositivo para gestión de amenazas en Internet UTM unified threat management
Dispositivo para gestión de amenazas en Internet UTM unified threat management Internet es un recurso costoso en su negocio y el tiempo lo es más aún. Aumente la productividad de su red. Funciones de nuestro
Más detalles3. Control de Ancho de Banda Mantenga la disponibilidad de ancho de banda y minimice los costos de uso
CONTROL DE ACCESO A INTERNET Internet Access Control Tiene en cuenta que la empresa es el segundo lugar de acceso a Internet utilizado por sus trabajadores? Que un trabajador navega en su lugar de trabajo
Más detallesDía 1, Taller hacia un correo limpio y seguro
Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas
Más detallesWIFI FIDELITY NETWORKS
WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso
Más detallesWIFI FIDELITY NETWORKS
WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso
Más detallesCLOUD USER SUPPORT SERVICIOS CLOUD DE SOPORTE TÉCNICO
CLOUD USER SUPPORT SERVICIOS CLOUD DE SOPORTE TÉCNICO QUÉ APORTAMOS? CONFIANZA Comprensión del negocio Experiencia en prestación del servicio Alto grado de conocimiento, especialización y cualificación
Más detallesSeguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy
Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está
Más detallesModelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS
Nuevos enfoques para las infraestructuras de correo electrónico Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS Alcalá de Henares, 17 Noviembre Situación
Más detallesServicios y Soluciones
Servicios y Soluciones Soluciones Consultoría Desarrollo de aplicaciones Bases de datos VoIP Email Corporativo Virtualización Servicios Infraestructura Hospedaje Web y Aplicaciones Respaldo en la Nube
Más detallesINFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES
Página: 1 de 7 INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES Página: 2 de 7 CONTENIDO I. NOMBRE DE AREAS INVOLUCRADAS: 3 II. RESPONSABLES DE LA EVALUACION: 3 III. FECHA 3 IV. JUSTIFICACION
Más detallesTema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras
Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet
Más detalles7th CANSO Latin America & Caribbean Conference
7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación
Más detallesEmprendiendo negocios juntos
Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el
Más detallesInforme de Avería 20140217/01 17/02/14
Informe de Avería 20140217/01 17/02/14 Departamento de soporte técnico Índice Objetivo... 3 Resumen... 3 Causante del problema... 3 Actuaciones... 4 Conclusiones... 5 Mail: soporte@infortelecom.es 2 Objetivo
Más detallesCURSO DE ESQUEMA NACIONAL DE SEGURIDAD
CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesXOLIDO SYSTEMS Tecnología Avanzada para sus Proyectos
La Compañía IDI Ingeniería Informática Comunicación e Imagen Consultoría Productos y Servicios Atención al Cliente Acción Social XOLIDO SYSTEMS Tecnología Avanzada para sus Proyectos XOLIDO SYSTEMS, S.A.
Más detallesServicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo
Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad
Más detallesElabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.
Más detallesManual Online Gestión de Incidentes y Antivirus
Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:
Más detallesSoluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios
Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en
Más detallesNuestras Soluciones dirigidas a Transporte y logística
Nuestras Soluciones dirigidas a Transporte y logística Somos una empresa de Ingeniería y Desarrollo de Proyectos de Informática y Comunicaciones. En 1990 comenzamos nuestras soluciones en España y actualmente
Más detallesw w w. d y n e t. c o m. m x
MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,
Más detallesCloud Email Firewall
Cloud Email Firewall Máxima disponibilidad y protección del correo electrónico frente ataques de phishing y amenazas de nueva generación Si las comunicaciones de su empresa no son seguras, entonces la
Más detallesnos interesa, analizaremos la solución de la empresa
UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,
Más detallesHabilitación de Proveedores de Servicios. Convertir los problemas DDoS en Ganancias
Habilitación de Proveedores de Servicios Convertir los problemas DDoS en Ganancias Una solución que genera ingresos y elimina los dolores de cabeza causados por DDoS Estudios revelan que casi la mitad
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall
Más detallesKYMATIC Soluciones Informáticas S.L. www.kymatic.es
KYMATIC Soluciones Informáticas S.L. www.kymatic.es SOBRE NOSOTROS KYMATIC es una consultora tecnológica que nace en el año 2010 formada por profesionales con una contrastada experiencia en proyectos de
Más detallesIBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager
IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia
Más detallesESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)
ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa
Más detallesMantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico
Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le
Más detallesSMART ENERGY. Más de 140 compañías de utilities en todo el mundo disponen de soluciones Indra. indracompany.com
SMART ENERGY Soluciones integrales para el control y gestión de pérdidas Más de 140 compañías de utilities en todo el mundo disponen de soluciones Indra indracompany.com Soluciones integrales para el control
Más detallesINFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas
INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM 1. NOMBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLES DE LA EVALUACION : Ing. Eduardo Vasquez. 3. CARGO : Analista de Sistemas TIC. 4. FECHA
Más detallesSoftware de gestión del rendimiento de aplicaciones y redes
Alcatel Lucent VitalSuite Software de gestión del rendimiento de aplicaciones y redes Supervisión, medición y mejora de la prestación de servicios empresariales críticos en una infraestructura multiservicio
Más detallesRecursos HELP DESK Biblioteca 2012
Selección de herramientas para la implementación de ITIL - Segunda Parte Uno de los principales objetivos del marco de trabajo ITIL es administrar la información que se usa para manejar la calidad y la
Más detallesDefinición de CRM. CRM es una estrategia de negocio que permite optimizar la rentabilidad, las ventas y la satisfacción del cliente.
Que es CRM? Indice Definición de CRM Principales retos a los que se enfrentan las empresas Evolución del CRM Qué aporta CRM al negocio Qué puede hacer el CRM por ti como usuario Beneficios de la estrategia
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesKaspersky Endpoint Security for Business
Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY
Más detallesTécnico en Seguridad en Redes Locales
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.
Más detalles