Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación. Tony Hadzima Country Manager, Spain & Portugal

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación. Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks."

Transcripción

1 Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación Tony Hadzima Country Manager, Spain & Portugal

2 El Mundo Está Cambiando Page Palo Alto Networks. Proprietary and Confidential.

3 Aplicaciones y dispositivos en el año 1995 Page Palo Alto Networks. Proprietary and Confidential.

4 Aplicaciones y Smartphones en el año 2012 Page Palo Alto Networks. Proprietary and Confidential.

5 La causa de los problemas de seguridad TI

6 2011 La Ciudad Abierta 2.0 acaba de empezar

7 Visibilidad: Clásica vs. Nueva Generación Traditional firewalls see: Port Numbers and Network Segments Cloud Applications Next generation firewalls also see : Applications and Threats Streaming Media Web Online Shopping Social Media File Sharing Gambling Malware Games Corporate Applications Page Palo Alto Networks. Proprietary and Confidential.

8 Breve Historia de Palo Alto Networks Fundada en 2005 por visionario de Seguridad Nir Zuk (Principal Engineer de Checkpoint, CTO de Netscreen y CTO de Juniper) Innovación: App-ID, User-ID, Content-ID Fabricar Firewalls de Nueva Generación diseñados específicamente para identificar más de 1450 aplicaciones; convertiendo el FW corporativo en un recurso estratégico. Page Palo Alto Networks. Proprietary and Confidential.

9 Cuadrante mágico de Gartner Enterprise Network Firewalls 2011 Palo Alto Networks' highperformance NGFW functionality continues to drive competitors to react in the firewall market. It is assessed as a Leader mostly because of its NGFW design, redirection of the market along the NGFW path, consistent displacement of Leaders and Challengers, and market disruption forcing Leaders to react. Source: Gartner, December 14, 2011 Página Palo Alto Networks. Proprietary and Confidential.

10 +400 Referencias Nacionales Page Palo Alto Networks. Proprietary and Confidential.

11 +400 Referencias Nacionales

12 Las aplicaciones evolucionan; los Firewall, no El Firewall tradicional sólo clasifica tráfico por puerto, protocolo e IP SaaS Collaboration / Media Personal PERO Puertos Aplicaciones Direcciones IP Usuarios Dejan ciegos a los Dptos. de IT sobre el uso de las Aplicaciones, quiénes son los Usuarios & Contenidos Problem: IT Can t Safely Enable Internet Applications Page Palo Alto Networks. Proprietary and Confidential.

13 Desplegar más cajas no es la solución

14 Complejidad, Coste y Latencia Logs Policy Console Logs Policy Console Logs Policy Console Logs Policy Console Logs Policy Console Logs Policy Console Logs Policy Console Page Palo Alto Networks. Proprietary and Confidential.

15 Next Generation Firewalls: Nuevos Requisitos Nuevos Requisitos para FW Identificar la aplicación Identificar usuarios Escanear la aplicación Control y Visibilidad Granular Rendimiento Multi-Giga Page 15

16 Tecnologías de Identificación Transforman el Firewall App-ID Identificar la APLICACIÓN User-ID Identificar el USUARIO Content-ID Escanear el CONTENIDO Page Palo Alto Networks. Proprietary and Confidential.

17 Control Significa más que Block o Allow Control granular para Safe Enablement - Block e.g. all P2P applications - Allow -butscan for threats - Allow -butlimit app users - Allow - but limit app functions - Allow -butlimit access time - Allow -butshape (QoS) Low Network Control High Resultado: Aplicaciones alineadas con el Negocio

18 Habilitar Las Aplicaciones de Manera Segura Excepciones de Control Page Palo Alto Networks. Proprietary and Confidential.

19 Restoring Visibility into Applications, Users, Content Filter on Skype What else is Harris using Filter on Skype and user Harris

20 Otras funcionalidades Visibilidad y Control de Aplicaciones, Usuarios y Contenido complementan las funcionalidades core del Firewall Fortalezas en Networking - Dynamic routing (OSPF, RIPv2, BGP) - Tap mode conectar a un puerto SPAN - Virtual wire ( Layer 1 ) - L2/L3 switching foundation VPN - Site-to-site IPSec VPN - SSL VPN Gestión QoS - Max/garantizado y prioridades - Por user, app, interface, zona, y más Arquitectura Zone-based - Todos los interfaces se asignan a zonas, para reforzar la seguridad Alta disponibilidad - Activo / Activo - Activo / Pasivo - Sincronización de la configuración y la sesión - Monitorización del Path, link, y HA Virtual Systems - Series PA-5000, PA-4000 y PA Gestión simple y flexible - CLI, Web, Panorama, SNMP, Syslog PA-5060 PA-5050 PA-5020 PA-4060 PA-4050 PA-4020 PA-2050 PA-2020 PA-500 PA-200 Página Palo Alto Networks.

21 Palo Alto Networks Next-Gen Firewalls PA Gbps FW/10 Gbps threat prevention/4,000,000 sessions 4 SFP+ (10 Gig), 8 SFP (1 Gig), 12 copper gigabit PA Gbps FW/5 Gbps threat prevention/2,000,000 sessions 4 SFP+ (10 Gig), 8 SFP (1 Gig), 12 copper gigabit PA Gbps FW/2 Gbps threat prevention/1,000,000 sessions 8 SFP, 12 copper gigabit PA Gbps FW/5 Gbps threat prevention/2,000,000 sessions 4 XFP (10 Gig), 4 SFP (1 Gig) PA Gbps FW/5 Gbps threat prevention/2,000,000 sessions 8 SFP, 16 copper gigabit PA Gbps FW/2 Gbps threat prevention/500,000 sessions 8 SFP, 16 copper gigabit PA Gbps FW/500 Mbps threat prevention/250,000 sessions 4 SFP, 16 copper gigabit PA Mbps FW/200 Mbps threat prevention/125,000 sessions 2 SFP, 12 copper gigabit PA Mbps FW/100 Mbps threat prevention/50,000 sessions 8 copper gigabit Page Palo Alto Networks. Proprietary and Confidential

22 Opciones de Despliegue muy Flexibles Visibilidad Transparent In-Line Simplificación de Seguridad Application, user and content visibility without inline deployment IPS with app visibility & control Consolidation of IPS & URL filtering Firewall replacement with app visibility & control Firewall + IPS Firewall + IPS + URL filtering Page Palo Alto Networks. Proprietary and Confidential.

23 Visibilidad de Aplicaciones, Usuarios, y Contenido Page Palo Alto Networks. Proprietary and Confidential.

24 Detalles sobre trafico Presenta de forma detallada los datos encontrados Aplicaciones más en uso Aplicaciones con riesgos más en uso URLs, Amenazas, consumo de ancho de banda (sesiones, volumen) Page 25

25 Muchas Gracias

Por qué Palo Alto Networks?

Por qué Palo Alto Networks? Gold Partner Por qué Palo Alto Networks? Agenda Sobre Palo Alto Networks Historia y evolución de los firewalls Filosofía de diseño Componentes core App-ID User-ID Content-ID Visibilidad Diseño y Plataformas

Más detalles

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Luis F. Fornelli Country Manager México lfornelli@paloaltonetworks.com Abril 2013 Palo Alto Networks de

Más detalles

Resumen del firewall de nueva generación de Palo Alto Networks

Resumen del firewall de nueva generación de Palo Alto Networks Resumen del firewall de nueva generación de Palo Alto Networks El firewall es el componente de infraestructura de seguridad de red más estratégico, ya que visualiza todo el tráfico y, como tal, se encuentra

Más detalles

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido. Vicente Monarque vmonarque@paloaltonetworks.

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido. Vicente Monarque vmonarque@paloaltonetworks. Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Vicente Monarque vmonarque@paloaltonetworks.com Agenda Stateful Inspection + Modulos ( IPS, AV, AC ) NGFW

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com SMART WIRELESS Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com ALGO MÁS? The Juniper Networks WLA Series Wireless LAN Access Points provide client access, spectrum analysis,

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

PLIEGO DE CONDICIONES PARA LA CONTRATACIÓN DE FIREWALL 2.0 PALO ALTO

PLIEGO DE CONDICIONES PARA LA CONTRATACIÓN DE FIREWALL 2.0 PALO ALTO PLIEGO DE CONDICIONES PARA LA CONTRATACIÓN DE FIREWALL 2.0 PALO ALTO INDICE 1.- OBJETO... 3 2.- SITUACIÓN ACTUAL... 4 3.- ESPECIFICACIONES TÉCNICAS DEL PROYECTO... 4 3.1 Alcance del proyecto:... 4 3.2

Más detalles

Gestión unificada de las amenazas (UTM, Unified Threat Management) Ámbitos de aplicación y alternativas tecnológicas

Gestión unificada de las amenazas (UTM, Unified Threat Management) Ámbitos de aplicación y alternativas tecnológicas Gestión unificada de las amenazas (UTM, Unified Threat Management) Ámbitos de aplicación y alternativas tecnológicas Javier Zubieta Moreno Gerente de Desarrollo de Negocio Unitronics Comunicaciones Situación

Más detalles

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A.

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE SUMINISTRO E INSTALACIÓN DE UN SISTEMA FIREWALL PARA LA INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL DEL INSTITUTO TECNOLÓGICO Y DE ENERGÍAS

Más detalles

SOLUCIONES DE SEGURIDAD Y MOVILIDAD DE JUNIPER EN EL DATA CENTER

SOLUCIONES DE SEGURIDAD Y MOVILIDAD DE JUNIPER EN EL DATA CENTER SOLUCIONES DE SEGURIDAD Y MOVILIDAD DE JUNIPER EN EL DATA CENTER JJ.TT. Red.es Noviembre 2011 Juan R. Carvallo A. jcarvallo@juniper.net LA REVOLUCIÓN DEL CLOUD COMPUTING Clients Red de Alta Capacidad (Ej.

Más detalles

Palo Alto Networks PA-4060. Documentación para la preventa

Palo Alto Networks PA-4060. Documentación para la preventa Palo Alto Networks PA-4060 Documentación para la preventa Página 2 de 100 INDICE INTRODUCCIÓN...4 OBJETO... 4 ALCANCE... 4 RESUMEN... 5 ARQUITECTURAS DE RED SOPORTADAS...9 MODO VISIBILIDAD... 9 MODO VIRTUAL

Más detalles

WatchGuard Technologies

WatchGuard Technologies WatchGuard Technologies 2012 Acerca de WatchGuard > Fundada en 1996 en Seattle, privada en 2006 > Pioneros de Firewall como appliance > Más de 1 000.000 de dispositivos operando en todo el mundo Accolades

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

Servicios Cloud: Una oportunidad para solucionar problemas existentes

Servicios Cloud: Una oportunidad para solucionar problemas existentes Servicios Cloud: Una oportunidad para solucionar problemas existentes Agenda Limitaciones de las infraestructuras tradicionales: Internet: Evolución entre Ayer y Hoy Dispositivos móviles Costes y modelos

Más detalles

UNIVERSIDAD DE BURGOS

UNIVERSIDAD DE BURGOS UNIVERSIDAD DE BURGOS SERVICIO DE INFORMÁTICA Y COMUNICACIONES Prescripciones técnicas para la adquisición y mantenimiento de Equipamiento de Seguridad Perimetral de la Red Corporativa de la Universidad

Más detalles

Yovani Piamba Londoño Sales Engineer NOLA

Yovani Piamba Londoño Sales Engineer NOLA Seguridad y Ciber-guerra: Puntos críticos a considerar en una estrategia de Continuidad del negocio frente a Ataques dirigidos y otros posibles fallos de infraestructura o sistemas. Yovani Piamba Londoño

Más detalles

WE SECURE THE FUTURE

WE SECURE THE FUTURE WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones

Más detalles

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos Innovation in IT Distribution Technology, Services & Solutions Websense y la nueva seguridad unificada de contenidos Websense y la nueva seguridad unificada de contenidos Magirus OpenHouse 09 AGENDA Necesidades

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos Partner Connections 2012 14.03.2013 Sophos -InfoSecurity Joost de Jong, Director Latin America Sophos 1 + Un poco sobre Sophos Líder reconocido en protección de redes corporativas por más de 25 años, con

Más detalles

Cambiando el antivirus por la Seguridad como Servicio (SaaS)

Cambiando el antivirus por la Seguridad como Servicio (SaaS) Cambiando el antivirus por la Seguridad como Servicio (SaaS) ÍNDICE: ASPECTOS SOBRE LA SEGURIDAD... 3 Necesidades específicas de seguridad de las PYMEs... 3 Los productos antivirus suponen demasiado tiempo

Más detalles

McAfee Security Management Center

McAfee Security Management Center Security Management Center Administración centralizada y eficaz de soluciones Next Generation Firewall en entornos empresariales distribuidos Principales ventajas Administración centralizada y eficaz de

Más detalles

Next Generation Network Security Platform for SCADA and Industrial Control Systems. Octubre 2013

Next Generation Network Security Platform for SCADA and Industrial Control Systems. Octubre 2013 Next Generation Network Security Platform for SCADA and Industrial Control Systems Octubre 2013 Retos a superar en la gestión de la seguridad Segmentación de la red Visión y Control del tráfico Riesgos

Más detalles

Arquitectura Cisco Meraki

Arquitectura Cisco Meraki Arquitectura Cisco Meraki Administración fuera de banda Escalable Throughput ilimitado, sin cuellos de botella Agregar dispositivos o sitios en minutos WAN Tráfico de Administración (1 kb/s) Confiable

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

AMBAR TELECOMUNICACIONES, S.L.

AMBAR TELECOMUNICACIONES, S.L. SUMINISTRO E INSTALACIÓN DE UN SISTEMA UNIFICADO DE COMUNICACIONES PARA TODA LA RED DE LA UNIVERSIDAD DE CANTABRIA (UNICAN) AMBAR TELECOMUNICACIONES, S.L. 1. OFERTA ECONÓMICA : 1.069.211,96.-., IVA INCLUÍDO

Más detalles

gateprotect AG gateprotect AG Germany - Valentinskamp 24-20354 Hamburg - Germany 1

gateprotect AG gateprotect AG Germany - Valentinskamp 24-20354 Hamburg - Germany 1 gateprotect AG gateprotect AG Germany - Valentinskamp 24-20354 Hamburg - Germany 1 Perfíl de gateprotect Empresa fundada en el 2001 170 empleados Fabricante Líder Europeo de Firewalls de la Nueva Generación

Más detalles

Servicios de Monitorización Asnet

Servicios de Monitorización Asnet Servicios de Monitorización Asnet Asnet Soluciones Informáticas S.L www.asnetsi.com 93 462 67 55 93 462 67 55 1. INTRODUCCIÓN A continuación, presentamos los servicios de Monitorización que prestamos desde

Más detalles

FlexFabric Networks. Soluciones para los centros de datos de próxima generación Javier Pérez / Octubre 2012

FlexFabric Networks. Soluciones para los centros de datos de próxima generación Javier Pérez / Octubre 2012 FlexFabric Networks Soluciones para los centros de datos de próxima generación Javier Pérez / Octubre 2012 Contenidos Redunciendo el Datacenter Es relativamente fácil construir redes con funcionalidades

Más detalles

INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la renovación de licencia del software Checkpoint Enterprise Software

Más detalles

Pablo Velarde Granados pavelard@cisco.com

Pablo Velarde Granados pavelard@cisco.com Pablo Velarde Granados pavelard@cisco.com @PVGranados July 2 nd Port Aventura 2013 Cisco and/or its affiliates. All rights reserved. Cisco Meraki gestión de la red en la nube Parte de Cisco Cloud Networking

Más detalles

Customer Driven Innovation Dell- SonicWall Next Generation Firewalls

Customer Driven Innovation Dell- SonicWall Next Generation Firewalls Customer Driven Innovation Dell- SonicWall Next Generation Firewalls Do not distribute/edit/copy without the written consent of Murum Chile SPA 1 Aplicaciones 2.0 2 Nuevas aplicaciones, muy evasivas Un

Más detalles

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes WatchGuardXTM XTM2, 5, 8, 10, 20 EMPRESA QUE HACE LA AUDITORIA» DESCRIPCION DE LA EMPRESA QUE

Más detalles

Configuración Avanzada de Switches Alteon

Configuración Avanzada de Switches Alteon CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems

Más detalles

VoIP, UC. Me siento seguro?

VoIP, UC. Me siento seguro? VoIP, UC. Me siento seguro? Ignacio García Calderón Southern Europe Enterprise Sales Manager Acme Packet Zona para Logotipo organización (es) Índice 1. Introducción 2. ToIP & IP Trunking Services en España.

Más detalles

On-demand Access. Any device. Any network. Any enterprise resource.

On-demand Access. Any device. Any network. Any enterprise resource. Application Delivery Infrastructure: Claves para una solución integral Santiago Santiago Campuzano Campuzano ANG ANG Business Business Manager, Manager, Systems Systems Iberia Iberia santiago.campuzano@eu.citrix.com

Más detalles

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security Aryan 2013 Seguridad empresarial para el mundo real XTM 25 1 & 3 Year Security Bundle / Live Security El modelo XTM 25 de WatchGuard es un appliance UTM que ofrece un gran rendimiento, suministrando una

Más detalles

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES

Más detalles

DENOMINACIÓN DEL CURSO

DENOMINACIÓN DEL CURSO SEGURIDAD INFORMÁTICA CON CHECK POINT DENOMINACIÓN DEL CURSO Introducción En las organizaciones del siglo XXI, resulta de suma importancia aplicar las políticas y medidas de protección adecuadas para su

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los avances empresariales y tecnológicos han ido mermando de manera continua la protección que proporcionaba el firewall tradicional. Los usuarios ya esperan poder

Más detalles

Proyecto: Balanceo de Líneas

Proyecto: Balanceo de Líneas Ingeniería Informática y Comunicaciones, INGECOM SL Proyecto: Balanceo de Líneas V1.4 Proyecto: Balanceo de Líneas Hoy en día el acceso rápido y fiable a Internet es un requisito básico para cualquier

Más detalles

Pilar Santamaria Directora de Desarrollo de Negocio, Región Mediterránea

Pilar Santamaria Directora de Desarrollo de Negocio, Región Mediterránea Pilar Santamaria Directora de Desarrollo de Negocio, Región Mediterránea 5 de Mayo, 2011 2011 Cisco and/or its affiliates. All rights reserved. 1 Movilidad Experiencia Entorno de Trabajo Video 7 Billones

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA 2ª EDICIÓN DIPLOMA EN SEGURIDAD INFORMÁTICA con CHECK POINT Posibilidad de realizar prácticas en Check Point Duración 50 horas Modalidad semipresencial Precio 250 en colaboración con INTRODUCCIÓN DIPLOMA

Más detalles

Identidad y Acceso a la Red. Eduardo Elizarraras

Identidad y Acceso a la Red. Eduardo Elizarraras Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando

Más detalles

Incremente su productividad y reduzca los costes de las sucursales

Incremente su productividad y reduzca los costes de las sucursales Incremente su productividad y reduzca los costes de las sucursales Citrix Branch Repeater es una solución diseñada para la optimización de sucursales, que acelera la entrega de aplicaciones a usuarios

Más detalles

La visibilidad hoy significa visión y control de tráfico de red de dispositivos y aplicaciones, a través de entornos físicos, virtuales y SDN y

La visibilidad hoy significa visión y control de tráfico de red de dispositivos y aplicaciones, a través de entornos físicos, virtuales y SDN y La visibilidad hoy significa visión y control de tráfico de red de dispositivos y aplicaciones, a través de entornos físicos, virtuales y SDN y también clouds públicas y privadas. A medida que la infraestructura

Más detalles

Control web Guía de introducción

Control web Guía de introducción Control web Guía de introducción Sophos Web Appliance Sophos UTM (version 9.2 or later) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: diciembre de 2013 Contenido 1 Control web...3

Más detalles

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN FIDEL PEREZ DIRECTOR COMERCIAL RSA, División de Seguridad de EMC 21/11/2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD SITUACIÓN

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 Protección de la Información Esencial Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 La Perspectiva del Pasado sobre Web 2.0 NO NO NO NO 2 El Enfoque de Websense hacia

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen PALO del ALTO firewall NETWORKS: de nueva Next-Generation generación de Firewall PALO ALTO Feature NETWORKS Overview Resumen del firewall de nueva generación Los cambios radicales en el ámbito

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

TIC Forum Todo lo que necesita para llevar a su empresa a lo más alto. 26 de octubre de 2011. Buenos Aires, Argentina

TIC Forum Todo lo que necesita para llevar a su empresa a lo más alto. 26 de octubre de 2011. Buenos Aires, Argentina TIC Forum Todo lo que necesita para llevar a su empresa a lo más alto 26 de octubre de 2011. Buenos Aires, Argentina Fabián Dominguez fdomingu@cisco.com 2011 Cisco and/or its affiliates. All rights reserved.

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Brindamos integridad, confidencialidad y disponibilidad en la información de las organizaciones. VISIÓN Somos una empresa líder a nivel nacional en el ramo de Tecnologías de Información y Comunicaciones,

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Abril 2014 Esta presentación no debe ser utilizada como un sustituto de asesoramiento legal competente de un abogado con licencia profesional

Más detalles

New Security Paradigm

New Security Paradigm SECURITY Jesus German Corporate Security Manager Cortelco Security New Security Paradigm Speaker Mr. Germán is Corporate Security Manager at Cortelco Systems Puerto Rico Inc. In this role, German leads

Más detalles

La movilidad un camino para revolucionar su compañía. Santiago Campuzano Citrix Iberia Country Manager @scampuzano

La movilidad un camino para revolucionar su compañía. Santiago Campuzano Citrix Iberia Country Manager @scampuzano La movilidad un camino para revolucionar su compañía Santiago Campuzano Citrix Iberia Country Manager @scampuzano where and To create a world can from Visión del futuro personas datos aplicaciones construir

Más detalles

Agenda. Introducción. Modelos de Servicio e Implementación. Tendencias del Mercado. Cloud Services para Empresas

Agenda. Introducción. Modelos de Servicio e Implementación. Tendencias del Mercado. Cloud Services para Empresas Agenda Introducción Modelos de Servicio e Implementación Tendencias del Mercado Cloud Services para Empresas Objetivo Entender la diferencia entre Virtualización & Cloud Identificar Modelos de Servicios

Más detalles

F5 Networks Agregando Inteligencia a la Red. Patricio Dueñas Major Accounts Manager F5 Networks, Inc. México

F5 Networks Agregando Inteligencia a la Red. Patricio Dueñas Major Accounts Manager F5 Networks, Inc. México 1 F5 Networks Agregando Inteligencia a la Red Patricio Dueñas Major Accounts Manager F5 Networks, Inc. México 2 Información General de F5 Líder en Application Delivery Networking Oficinas Corporativas

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 006-2006-ST

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 006-2006-ST INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 006-2006-ST 1. Nombre del Área El área encargada de la evaluación técnica para la renovación de licencia del software Checkpoint Enterprise Software

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los recientes cambios en el comportamiento de las aplicaciones y en los patrones de uso han ido mermando de manera continua la protección que antes proporcionaba

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Modelo de Arquitectura de Seguridad. Fernando Fuentes Gerente Innovación y Soluciones V 5.1

Modelo de Arquitectura de Seguridad. Fernando Fuentes Gerente Innovación y Soluciones V 5.1 Modelo de Arquitectura de Seguridad Fernando Fuentes Gerente Innovación y Soluciones V 5.1 Agenda 1. Evolución de las arquitecturas de seguridad 2. Desafíos de las arquitecturas de seguridad 3. Modelo

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

Switches Metro Ethernet Datacom. Confiabilidad y desempeño desde el Acceso hasta el Core.

Switches Metro Ethernet Datacom. Confiabilidad y desempeño desde el Acceso hasta el Core. Switches Metro Ethernet Datacom. Confiabilidad y desempeño desde el Acceso hasta el Core. Los Switches DATACOM ofrecen soluciones confiables y de alto desempeño para ambientes Metro LAN y redes corporativas,

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

W43_Citrix NetScaler 10.5 Essentials and Networking

W43_Citrix NetScaler 10.5 Essentials and Networking W43_Citrix NetScaler 10.5 Essentials and Networking Presentación El objetivo del curso Citrix NetScaler 10.5 Essentials and Networking es proporcionar los conceptos fundamentales y las habilidades avanzadas

Más detalles

SELECCIÓN ABREVIADA POR SUBASTA INVERSA PRESENCIAL No. 04 DE 2011. Subinv042011@supernotariado.gov.co FICHA TÉCNICA EQUIPOS INFORMATICOS

SELECCIÓN ABREVIADA POR SUBASTA INVERSA PRESENCIAL No. 04 DE 2011. Subinv042011@supernotariado.gov.co FICHA TÉCNICA EQUIPOS INFORMATICOS SELECCIÓN ABREVIADA POR SUBASTA INVERSA PRESENCIAL No. 04 DE 2011 Subinv042011@supernotariado.gov.co FICHA TÉCNICA EQUIPOS INFORMATICOS De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle

Más detalles

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido Página 3 de 9 Especificaciones Técnicas - SOLICITUD DE COTIZACION No: ASU/09/026 FECHA LIMITE DE PRESENTACION DE OFERTA: Viernes 04/09/09 a las 17:00 hs. 2.1 Router de Acceso Cantidad: Marca Modelo Bahías

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

SUPERVAD EXPERTO EN LANZAMIENTO Y CONSOLIDACIÓN DE NUEVAS TECNOLOGÍAS

SUPERVAD EXPERTO EN LANZAMIENTO Y CONSOLIDACIÓN DE NUEVAS TECNOLOGÍAS SUPERVAD EXPERTO EN LANZAMIENTO Y CONSOLIDACIÓN DE NUEVAS TECNOLOGÍAS Exclusive Networks es un distribuidor de valor añadido especializado en seguridad informática y nuevas tecnologías. Su modelo de negocio

Más detalles

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

INDICE. Introducción Agradecimientos Acerca de los autores

INDICE. Introducción Agradecimientos Acerca de los autores Introducción Agradecimientos Acerca de los autores INDICE Parte I Introducción a Cisco XV XXIII XXV 1. Cisco e Internet Posición de Cisco en la industria informática 6 El panorama de Internet 8 Lo que

Más detalles

Innovaciones de HP en redes definidas por software

Innovaciones de HP en redes definidas por software Innovaciones de HP en redes definidas por software Antonella Pagano Consultor Preventa HP Netwroking Agenda SDN Software Define Networks La Necesidad de una nueva Arquitectura de Red Arquitectura de Redes

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap Agenda Seguridad Symantec Daniel Arnanz Visión global Appliances Introducción a los IDS IDS de Symantec Visión global de la seguridad Symantec Enterprise Security Alerta temprana de nuevas amenazas Aviso

Más detalles

UNIDAD I: INTRODUCCIÓN A SEGURIDAD EN REDES

UNIDAD I: INTRODUCCIÓN A SEGURIDAD EN REDES UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU007H Clave: 08USU4053W FACULTAD DE INGENIERÍA PROGRAMA DEL CURSO: SEGURIDAD EN REDES DES: Programa(s) Educativo(s): Tipo de materia: Clave de la materia: Semestre:

Más detalles

Principales Características

Principales Características Principales Características Serie de Plataformas Convergentes Ubigate TM ibg Integración de L2/L3 Switching, Router Avanzado, Incluyendo IPv6, voz y seguridad en una sola plataforma. Diseño Modular con

Más detalles

Retos de la Seguridad Empresarial en la Era de la Movilidad

Retos de la Seguridad Empresarial en la Era de la Movilidad Retos de la Seguridad Empresarial en la Era de la Movilidad Humberto Fuenmayor Director de Ventas Sector Gobierno y Empresas HUAWEI TECHNOLOGIES CO., LTD. Consumerización de TI Dispositivos Inteligentes

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

CCNA Enrutamiento y conmutación

CCNA Enrutamiento y conmutación CCNA Enrutamiento y conmutación Curso Oficial de Cisco para la preparación de las certificaciones CCENT y CCNA Routing and Switching 2015 Fomento Ocupacional FOC. www.foc.es Pag 1 Enrutamiento y conmutación

Más detalles

Cloud Computing: Su información esta segura?

Cloud Computing: Su información esta segura? Cloud Computing: Su información esta segura? Elier Cruz, ecruz@checkpoint.com CISSP-ISSAP-ISSEP 1 2010 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals Agenda

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206

MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206 MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206 ABSALON EMILIO VERGARA MARTÍNEZ 1150227 EXAMEN FINAL UNIVERSIDAD FRANCISCO

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

Práctica MODELADO Y DIMENSIONAMIENTO DE REDES TELEMÁTICAS. Firewalls

Práctica MODELADO Y DIMENSIONAMIENTO DE REDES TELEMÁTICAS. Firewalls Práctica 8 MODELADO Y DIMENSIONAMIENTO DE REDES TELEMÁTICAS Firewalls FIREWALLS MODELADO Y DIMENSIONAMIENTO DE REDES TELEMÁTICAS Práctica 8: Firewalls Table of Contents: Introducción 2 Objeto de la práctica

Más detalles

CAMBIA GUÍA DE HP NETWORKING SERIES

CAMBIA GUÍA DE HP NETWORKING SERIES CAMBIA las reglas del networking. GUÍA DE HP NETWORKING SERIES Serie A Serie V HP-Avanzada HP-Esencial HP-Valor Grande mediana pequeña HP-Seguridad Para clientes que buscan tecnología con la más alta disponibilidad,

Más detalles

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa ADQUISICION DE EQUIPOS PARA LA IMPLEMENTACION DE LA RED Página 1 23 de Julio, 2012 Términos de Referencia Proyecto Creación CONTENIDO DEL DOCUMENTO I. Contenido básico de los términos de referencia a.

Más detalles

Observa BRA14NR para ADSL: Acceso web

Observa BRA14NR para ADSL: Acceso web Observa BRA14NR para ADSL: Acceso web Las siguientes imágenes muestran cómo se visualizan las distintas opciones de configuración cuando se accede al router. A continuación se muestra la estructura de

Más detalles

FICHA TECNICA SUBASTA INVERSA 05/2009

FICHA TECNICA SUBASTA INVERSA 05/2009 Superintendencia de Notariado y Registro Ministerio del Interior y de Justicia República de Colombia FICHA TECNICA SUBASTA INVERSA 05/2009 ESPECIFICACIONES TECNICAS ESENCIALES De acuerdo con el diseño,

Más detalles