Agenda. Introducción. La compañía. Producto. Funcionalidades técnicas. Fortinet Confidential

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Agenda. Introducción. La compañía. Producto. Funcionalidades técnicas. Fortinet Confidential"

Transcripción

1 FortiGate Overview

2 Agenda 1 Introducción 2 La compañía 3 Producto 4 Funcionalidades técnicas 2

3 La naturaleza de las Amenazas evoluciona 3

4 Source: InfoWorld IT Solutions Study- June 2004 Principales Amenazas para las empresas Seguridad de red Trojans, viruses, and other malicious code 29% Internet w orms 12% 11% Employee error (unintentional) Hackers 6% 6% Sabotage by current employee or business partner 6% Spyw are 5% Application vulnerabilities SPAM 4% Cyberterrorism 4% 2% Deployment of new technology Sabotage by former employee or business partner Competitor espionage 2% 2% Casual intruders 2% Inability to meet government regulatory mandates 1% Business partner error (unintentional) Other Don't know Test Center Research Report Fielded June 2004 Fortinet Webcast Presented on September 14, % 1% Conducted for InfoWorld and IDC by IDG Research Services Group 7% Among those involved in the acquisition of security products and services and employed at companies with 50 or more employees. (Base 437) Q20-What is the single greatest threat to your company s enterprise network security? 4

5 Los Firewalls no analizan los Contenidos - los Ataques basados en Contenidos pasan STATEFUL INSPECTION FIREWALL Sólo inspeccionan las cabeceras p.e. miran el sobre, pero no lo que contiene en su interior PAQUETES DE DATOS Four score and BAD CONTENT our forefathers brou ght forth upon this continent a new nation, n liberty, and dedicated to the proposition that all OK OK OK OK NO escaneado Packet headers (A, DE, TIPO DE DATOS, etc.) CONFIDENTIAL Packet payload (datos) 5

6 Algunos Firewalls dicen hacer Deep Packet Inspection pero todavía dejan mucho DEEP PACKET INSPECTION Inspeccionan los contenidos paquete a paquete pero fácilmente permiten pasar complejos ataques distribuidos en múltiples paquetes. No detectado OK Four score and BAD CONTENT our forefathers brou! ght forth upon this continent a new nation, OK n liberty, and dedicated to the proposition that all CONFIDENTIAL OK 6

7 Parar los Ataques basados en Contenidos requiere algo más que Deep Packet Inspection PROTECCIÓN COMPLETA DE CONTENIDOS 1. De Paquetes individuales a Contenido inicial Four score and BAD CONTENT our forefathers brou ght forth upon this continent a new nation, n liberty, and dedicated to the proposition that all CONTENIDO NO PERMITIDO Four score and seven years ago our BAD CONTENT forefathers brought forth upon this BAD CONTENT NASTY THINGS NASTIER THINGS!! BAD CONTENT a new liberty, and dedicated to the proposition that all!! FIRMAS DE ATAQUES 2. Compara con contenidos no permitidos y listas de ataques CONFIDENTIAL 7

8 Complete Content Protection requiere una enorme poder de procesado La Seguridad Fortinet es una Revolución, Revolución no una Evolución, de las soluciones de seguridad anteriores PODER DE PROCESADO RQUERIDO Spam Complete Content Protection Gusanos Troyanos Virus Sofisticadas Intrusiones Deep Packet Inspection Denial of Service Ataques Intrusiones Simples Stateful inspection Contenido Web Inapropiado

9 Seguridad Multi-Nivel Ventajas e Inconvenientes Ventajas Proporciona un acercaminto completo a la Seguridad Minimiza el tiempo de caída frente a ataques individuales Inconvenientes Requiere múltiples productos Incrementa la complejidad de la red y sus costes operacionales No defiende contra blended threats VPN URL Filters Antivirus Firewall IPS / IDS Anti-SPAM Servers Users 9

10 Amenazas basadas en contenido: Ahora Ataques combinados Combine functionality of worms, viruses, trojans, malicious mobile code, more Example: Sobig.F Vector with.pif or.scp attachment Function Harvest addresses Propagation Send using spoofed source address with built-in SMTP engine Payload At pre-designated time, ping one of 20 sites to retrieve URL. Download file referenced in URL. Execute the downloaded program. 10

11 Los ataques recientes evaden la aproximación convencional Slammer, LovSan/MSBlaster, SoBig, MyDoom, Sasser No capturados por muchos sistemas antivirus o IDP Por qué? Los sistemas Antivirus hacen scan de un número limitado de protocolos Mail (SMTP, POP3, IMAP), Web (HTTP), File Transfer (FTP) Los nuevos ataques usan protocolos no escaneados por los AV RPC, TFTP, SQL, etc. Algunos IPS precisan de actualizaciones manuales Los nuevos ataques se propagan rápidamente y las actualizaciones manuales son muy lentas La línea entre AV e IDP tiende a desaparecer Mix the best aspects of both technologies Protocol agility of IDP Low false positives & dynamic updates of AV 11

12 Agenda 1 Introducción 2 La compañía 3 Producto 4 Funcionalidades técnicas 12

13 Fortinet Primer fabricante de Plataformas de Seguridad Multi-Nivel con aceleración ASIC La mayor Compañía privada de seguridad de redes ~750 empleados/ > 300 R&D 200,000 FortiGate WW Fundada in 2000 Operaciones Globales en U.S., EMEA & Asia Pac Certificaciones Independientes 8 ICSA certifications (único fabricante) Government Certifications (FIPS-2, Common Criteria EAL4+) 50+ industry awards VB 100 and NSS Certifications 13

14 Fortinet Liderazgo de Mercado y Crecimiento Evolving Threats Driving Rapid UTM Market Growth En 2009 el segmento UTM será el mayor mercado el mercado IDP estará a la par con el de Firewall/VPN. $2,500 (in millions) $2,000 $1,500 $1,000 $ % co m ed bin an a nu lg th r ow r at e $ Fortinet es pionero en el mercado UTM y ha sido el líder mundial del mercado UTM mundial durante los últimos 3 años. 14

15 Magic Quadrant for Enterprise Network Firewalls, 2H07 Source: Gartner, Inc., 2H07 Enterprise Firewall Magic Quadrant by G. Young and J. Pescatore, Sept. 13, This Magic Quadrant graphic was published by Gartner, Inc. as part of a larger research note and should be evaluated in the context of the entire report. The Gartner report is available upon request from Fortinet. The Magic Quadrant is copyrighted Sept. 13, 2007 by Gartner, Inc., and is reused with permission. The Magic Quadrant is a graphical representation of a marketplace at and for a specific time period. It depicts Gartner's analysis of how certain vendors measure against criteria for that marketplace, as defined by Gartner. Gartner does not endorse any vendor, product or service depicted in the Magic Quadrant, and does not advise technology users to select only those vendors placed in the "Leaders" quadrant. The Magic Quadrant is intended solely as a research tool, and is not meant to be a specific guide to action. Gartner disclaims all warranties, express or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose. 15

16 Fortinet ha desarrollado una Arquitectura Única para una COMPLETA Protección de Red en TIEMPO REAL Servicios FortiGuard Gestion Centralizada Updates Instantáneos Soporte Completo 16

17 Los Servicios FortiProtect Aseguran Respuesta Rápida a Nuevos Ataques Fortinet Threat Response Team and Update Distribution Servers FortiProtect Center Web Portal & Bulletins Update Automático AV & IDP de las Uds. FortiGate en todo el mundo en menos de 5 Minutos 17

18 Our IBERIA References I Industry Banking & Finance Print/ Media / Retail Telecom Central Gobernm

19 Our IBERIA References II Health Regional Gobernment Education

20 2007 IBERIA Key wins > $100 K deals Telco/MSSP Gobernment Health/Education Industry

21 Agenda 1 Introducción 2 La compañía 3 Producto 4 Funcionalidades técnicas 21

22 Product Portfolio Powerful Centralized Management & Reporting Carrier, MSSP & Large Enterprise Enterprise FortiGate-1000A FortiGate-5000 SMB & Remote Office FortiGate-200A FortiGate-800F FortiGate-50B FortiGate-100A Secure & Client Software 22

23 FortiGate Series Platforms for SMB, SOHO, and Enterprise Branch Offices FortiGate / FortiWifi 50B HARDWARE SPECIFICATIONS LAN / WAN / DMZ interfaces Internal switch Analog modem ADSL interface POE (Powered Device) CardBus Slot Wireless LAN 80211a/b/g FortiGate 60B 3 / 2 / NA 6/2/1 * No b/g* (* FortiWifi 50B only) FortiWifi 60B FortiGate 60 ADSL FortiGate 100A 6/2/1 a/b/g 4/2/1 Annex A No - 4/2/2 No NETWORKING FEATURES DHCP/PPPoE Client/Server Static/Dynamic Routing* Traffic shaping Radius, LDAP, Active Dir Local DB User group support SYSTEM PERFORMANCE Firewall/VPN 3DES Concurrent sessions New sessions/second Site-site IPSec VPN tunnels Antivirus throughput 50/48 Mbps 25,000 2, Mbps 100/64Mbps 70,000 3, Mbps 100/64 Mbps 70,000 3, Mbps 70/20 Mbps 50,000 2, Mbps 100/40 Mbps 200,000 4, Mbps 23

24 Fortinet Security Solutions for the Series SECURITY FEATURES Gateway antivirus protection (virus, spyware, trojan) Integrated IPS (signature & anomaly) Integrated URL filtering Integrated spam filtering VPN (IPSec, SSL, PPTP) VOIP Security (H323, SIP) OPTIONAL SUBSCRIPTION SERVICES Automatic and scheduled Antivirus and IPS updates URL categorizing Antispam RBL/SURBL CERTIFICATIONS COMPLIANCE FortiGate / FortiWifi 50B FortiGate 60B FortiWifi 60B FortiGate 60 ADSL FortiGate 100A ICSA: Firewall, IPSec, SSL, Antivirus, IPS FCC Class B (FG100A Class A), Part 15, UL/CUL, C Tick, CE, VCCI 24

25 FortiGate Series Platforms For Medium-Sized Enterprise Networks FortiGate 200A FortiGate 300A FortiGate 400A FortiGate 500A FortiGate 800F/ * NETWORKING FEATURES DHCP/PPPoE Client/Server 1:1 NAT, 1:Many NAT, PAT Static/Dynamic Routing** Traffic shaping Radius, LDAP, Active Dir Local DB User group support SYSTEM PERFORMANCE Firewall/VPN 3DES Concurrent sessions New sessions/second Site-Site IPSec VPN tunnels Antivirus throughput 150/70 Mbps 400K 4, Mbps HARDWARE SPECIFICATIONS 10/100 interfaces 10/100/1000 interfaces 4-port switch User-Definable Ports * Optional fiber SFP interfaces 300/120Mbps 400K 10,000 1, Mbps 400/140 Mbps 400K 10,000 2, Mbps 500/150 Mbps 400K 10,000 3, Mbps 600/200 Mbps 400K 10,000 3, Mbps ** Including BGP,OSPF,RIP 25

26 FortiGate Series Platforms For Medium-Sized Enterprise Networks SECURITY FEATURES Gateway antivirus protection (virus/worm, spyware, Trojan) Integrated IPS (signature & anomaly) Integrated URL filtering Integrated spam filtering VPN (IPSec, SSL, PPTP) VOIP Security (H323, SIP) SUBSCRIPTION SERVICES Automatic and scheduled Antivirus and IPS updates URL categorizing Antispam RBL/SURBL CERTIFICATIONS COMPLIANCE * Including BGP,OSPF,RIP) FortiGate 200A FortiGate 300A FortiGate 400A FortiGate 500A FortiGate 800F/800 ICSA: Firewall, IPSec, SSL, Antivirus, IPS FCC Class A, Part 15, UL/CUL, C Tick, CE, VCCI 26

27 Introducing the FortiGate 1000A-3800A Series FortiGate 1000A and 1000A FA2 Flexible Perimeter Security High port capacity for DMZ deployments Accelerated port performance option FW + IPS + AV + AS + WF FortiGate 3016B High Performance Next Generation FW 16 port NP2 ASIC accelerated FW + VPN High capacity VPN support FW + VPN +IPS FortiGate 3600A High Performance Data Center Security Dual Core CPUs provide higher overall UTM performance Accelerated port performance (2 ports) FW + VPN + IPS + AV +AS + WF FortiGate 3810A Expandable 10-Gig UTM Platform Supports up 4 ASIC based 10-Gig ports High capacity UTM performance Four AMC expansion slots FW + VPN +IPS + AV 27

28 Fortinet s FortiGate 1000A-3800A Series High-performance for Large Enterprises Product FW VPN IPS AV Policies Sessions Tunnels 2 Gbps 400 Mbps 1 Gbps 200 Mbps 30, ,000 5,000 FG-3016B 16/20 Gbps 12/15 Gbps 2 Gbps 300 Mbps 100,000 2,500,000 10,000 FG-3600A 6/10 Gbps 800/3800 Mbps 3 Gbps 400 Mbps 100,000 1,000,000 10,000 FG-3810A 7/26 Gbps 1/13 Gbps 4 Gbps 500 Mbps 100,000 2,000,000 10,000 FG1000A/1000FA2 Performance results displayed as base/full AMC expanded using UDP large packet sizes AV = http application throughput 28

29 Introducing FortiAnalyzer FortiAnalyzer is an integrated network logging, analysis, and reporting platform Ideal for: Enterprises (Small to Large) Service Providers Telecom Customers Centralizes functions for: Security Log Analysis / Forensics Graphical Reporting Content Archiving / Data Mining Network Analysis Malicious File Quarantine Vulnerability Assessment 29

30 FortiAnalyzer Logging, Analysis and Reporting Platforms FortiAnalyzer-100B Up to 10 FortiGate devices Up to 100 FortiClient devices For Small Sized Deployments FortiAnalyzer-800B For Medium Sized Deployments FortiAnalyzer-2000A For Medium-to-Large Sized Deployments FortiAnalyzer-4000A For Large Sized Deployments Up to 250 FortiGate Devices Up to 2500 FortiClient Agents Up to 500 FortiGate Devices Up to 5000 FortiClient Agents Up to 700 FortiGate Devices Up to 5000 FortiClient Agents See ordering guide section for other sizing limitations 30

31 Introducing FortiManager FortiManager is an integrated management and monitoring platform for all Fortinet products Ideal for: Enterprises (Small to Large) Service Providers Telecom Customers Centralizes functions for: Product Deployments Real-time Monitoring Device/Policy Maintenance Device/Security Updates 31

32 FortiManager Centralized Management Platforms FortiManager-100 Small Deployments 10 FortiGate devices 100 FortiClient agents FortiManager-400A Small-to-Medium Deployments 200 FortiGate devices 2000 FortiClient agents FortiManager-3000 Medium-to-Large Deployments 500 FortiGate devices 5000 FortiClient agents 32

33 Security Challenges Action is needed to secure mail inbound and outbound 33

34 FortiMail Secure Messaging Platforms FortiMail-100 Small Business Deployments Up to 54,000 s/hour (Full-Inspection) FortiMail-400 SME Deployments Up to154,800 s/hour (Full-Inspection) RAID Support FortiMail-2000 Large Enterprise & Service Provider Deployments Over 280,800 s/hour (Full-Inspection) RAID Support Redundant/Hot-Swappable Power Supplies & Fans FortiMail-4000A Large Enterprise/ Service Provider Deployments Over 295,200 s/hour (Full-Inspection) RAID Support Redundant/Hot-Swappable Power Supplies & Fans Inbound/Outbound inspection with a single device No user or mailbox restrictions All models support High Availability (HA) configurations 34

35 The Buzz Around FortiClient PC Centralized Management IPSEC VPN Anti-Virus, Anti-Spyware & Anti-Greyware Personal Firewall Web Content Filtering Anti-Spam Subscription Updates FortiClient PC multi-layered security capabilities is ICSA AntiSpyware, Anti-Virus and VB 100 certified! 35

36 MSSP Central Site Mapping from MPLS ID to VLAN tag Virtual Domain to isolate and secure customer traffic INTERNET CUSTOMER B MPLS VLAN TRUNK SHARED / HOSTED SERVICES CUSTOMER A SECURITY OPERATION CENTER 36

37 MSSP CPE Equipment in Client Site Remote Management & logging/reporting Mgment INTERNET CUSTOMER B MPLS Logs SHARED / HOSTED SERVICES CUSTOMER A SECURITY OPERATION CENTER 37

38 Gracias! user:demo pass: fortigate

Transformar tu Empresa

Transformar tu Empresa Inteligencia de Negocios para Transformar tu Empresa Gustavo Perez Abelleyra IPAB Director General de Tecnologías de Información Patricio Tamayo INVEX Dirección Desarrollo Nuevos Negocios Mega tendencias

Más detalles

Data Loss Prevention - Protegiendo la información durante todo su ciclo de vida Sergio Pantoja Hoffart

Data Loss Prevention - Protegiendo la información durante todo su ciclo de vida Sergio Pantoja Hoffart Data Loss Prevention - Protegiendo la información durante todo su ciclo de vida Sergio Pantoja Hoffart Senior Systems Engineer CISSP, CCNA, CCSK, ISO27001 LA, ITILv3, SCS Agenda 1 Acerca de Data Loss Prevention

Más detalles

HP está transformando el mercado de servidores Ramon van Zanten

HP está transformando el mercado de servidores Ramon van Zanten HP está transformando el mercado de servidores Ramon van Zanten ISS Business Unit Manager MCA Hewlett-Packard Copyright Copyright 2012 2012 Hewlett-Packard Development Company, Company, L.P. L.P. The information

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES

Más detalles

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos Partner Connections 2012 14.03.2013 Sophos -InfoSecurity Joost de Jong, Director Latin America Sophos 1 + Un poco sobre Sophos Líder reconocido en protección de redes corporativas por más de 25 años, con

Más detalles

Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación. Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks.

Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación. Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks. Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks.com El Mundo Está Cambiando Page 2 2010 Palo Alto Networks. Proprietary

Más detalles

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com SMART WIRELESS Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com ALGO MÁS? The Juniper Networks WLA Series Wireless LAN Access Points provide client access, spectrum analysis,

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Abril 2014 Esta presentación no debe ser utilizada como un sustituto de asesoramiento legal competente de un abogado con licencia profesional

Más detalles

TENDENCIAS DE SEGURIDAD

TENDENCIAS DE SEGURIDAD TENDENCIAS DE SEGURIDAD Aníbal Ríos Gerente Ventas IT InfoSecurity - Marzo 2015 Presentación del producto Aníbal Ríos/Sales Engineer 5 de noviembre de 2012 Servicios Aplicaciones Portafolio Productos &

Más detalles

Soluciones para una Cloud optimizada y segura

Soluciones para una Cloud optimizada y segura Soluciones para una Cloud optimizada y segura Carlos Sen, VMware 2010 VMware Inc. All rights reserved IT: Organizaciones en constante evolución Las organizaciones de IT siempre serán presionadas para Ofrecer

Más detalles

[DATOS SEGUROS] Organización creada para proteger y hacer disponibles sus datos

[DATOS SEGUROS] Organización creada para proteger y hacer disponibles sus datos [DATOS SEGUROS] Organización creada para proteger y hacer disponibles sus datos CUÁL ES EL VALOR DE SUS DATOS? * Qué pasa si pierde o si no encuentra oportunamente... su contabilidad, transacciones, etc?...sus

Más detalles

gateprotect AG gateprotect AG Germany - Valentinskamp 24-20354 Hamburg - Germany 1

gateprotect AG gateprotect AG Germany - Valentinskamp 24-20354 Hamburg - Germany 1 gateprotect AG gateprotect AG Germany - Valentinskamp 24-20354 Hamburg - Germany 1 Perfíl de gateprotect Empresa fundada en el 2001 170 empleados Fabricante Líder Europeo de Firewalls de la Nueva Generación

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

BYOD Y LA EXPLOSION DE LA MOVILIDAD. Javier Perez Lledó javi@hpe.com @javialicante arubanetworks.com, hpe.com/networking

BYOD Y LA EXPLOSION DE LA MOVILIDAD. Javier Perez Lledó javi@hpe.com @javialicante arubanetworks.com, hpe.com/networking BYOD Y LA EXPLOSION DE LA MOVILIDAD Javier Perez Lledó javi@hpe.com @javialicante arubanetworks.com, hpe.com/networking BYOD BYOD = Bring Your Own Device Un ant iguo jef e: #Traet eeltelefonodecasaqueasimeahorrodecomprart

Más detalles

El valor estratégico de la gestión de activos inmobiliarios y cómo la tecnología puede ayudar a sus gestores

El valor estratégico de la gestión de activos inmobiliarios y cómo la tecnología puede ayudar a sus gestores El valor estratégico de la gestión de activos inmobiliarios y cómo la tecnología puede ayudar a sus gestores Por Javier García. Director de ACTIVA FM. Miembro del comité de dirección de IFMA España. Miembro

Más detalles

Por qué Palo Alto Networks?

Por qué Palo Alto Networks? Gold Partner Por qué Palo Alto Networks? Agenda Sobre Palo Alto Networks Historia y evolución de los firewalls Filosofía de diseño Componentes core App-ID User-ID Content-ID Visibilidad Diseño y Plataformas

Más detalles

Security Operations Center construir o contratar?

Security Operations Center construir o contratar? Security Operations Center construir o contratar? Fernando Guimarães MSS Global Architect feguima@br.ibm.com 2010 IBM Corporation Agenda SOC construir o contratar? Qué aspectos considerar? El Portafolio

Más detalles

67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv

67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv 67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv FUNCIONALIDADES DE FORTIGATE: -ANTIVIRUS (GATEWAY) -ANTISPAM -FILTRADO DE CONTENIDO WEB

Más detalles

Seguridad en Redes Tour Tecnológico ASL@N

Seguridad en Redes Tour Tecnológico ASL@N Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global

Más detalles

Soluciones Smarter Building para empresas exigentes

Soluciones Smarter Building para empresas exigentes Asset and Facilities Management Soluciones Smarter Building para empresas exigentes Situación Actual y Desafío Muchos Sistemas de Nicho Necesidad de proveer un impacto positivo en el Negocio Demanda Reducción

Más detalles

FORTINET Seguridad Integral en Tiempo Real. High Performance Multi-Threat Security Solutions

FORTINET Seguridad Integral en Tiempo Real. High Performance Multi-Threat Security Solutions FORTINET Seguridad Integral en Tiempo Real High Performance Multi-Threat Security Solutions INDICE 1 Introducción... 4 1.1 FORTINET...4 1.2 Introducción a la Seguridad en las Comunicaciones...5 1.3 Sistemas

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Luis F. Fornelli Country Manager México lfornelli@paloaltonetworks.com Abril 2013 Palo Alto Networks de

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

WE SECURE THE FUTURE

WE SECURE THE FUTURE WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones

Más detalles

Soluciones de Seguridad. FortiGate. Altimate - Fortinet 1

Soluciones de Seguridad. FortiGate. Altimate - Fortinet 1 Soluciones de Seguridad FortiGate Altimate - Fortinet 1 Í N D I C E 1. Introducción... 3 2. Por qué Fortinet?... 4 2.1 Equipamiento de alto rendimiento... 4 2.2 Servicios Fortinet... 4 3 Características

Más detalles

Cloud Computing: Su información esta segura?

Cloud Computing: Su información esta segura? Cloud Computing: Su información esta segura? Elier Cruz, ecruz@checkpoint.com CISSP-ISSAP-ISSEP 1 2010 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals Agenda

Más detalles

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido. Vicente Monarque vmonarque@paloaltonetworks.

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido. Vicente Monarque vmonarque@paloaltonetworks. Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Vicente Monarque vmonarque@paloaltonetworks.com Agenda Stateful Inspection + Modulos ( IPS, AV, AC ) NGFW

Más detalles

SISTESEG EDUCATION SERVICES

SISTESEG EDUCATION SERVICES SISTESEG EDUCATION SERVICES Certified Soniwall Security Administrator (CSSA) SISTESEG Fecha revisión: 20/09/2008 CONFIDENCIAL Versión:1.0 Página 2 de 17 INDICE 1 INTRODUCCIÓN... 5 2 OBJETIVO... 5 3 COMPONENTES

Más detalles

ORACLE TOUR. Tome Mejores Decisiones de Negocios con Oracle Business Intelligence. Ricardo Freire BusinessMind. ricardo.freire@bmind.

ORACLE TOUR. Tome Mejores Decisiones de Negocios con Oracle Business Intelligence. Ricardo Freire BusinessMind. ricardo.freire@bmind. 1 ORACLE TOUR 2011 INNOVACIÓN. ESTRATEGIA. CRECIMIENTO. Tome Mejores Decisiones de Negocios con Oracle Business Intelligence Ricardo Freire BusinessMind ricardo.freire@bmind.ec Agenda

Más detalles

Yovani Piamba Londoño Sales Engineer NOLA

Yovani Piamba Londoño Sales Engineer NOLA Seguridad y Ciber-guerra: Puntos críticos a considerar en una estrategia de Continuidad del negocio frente a Ataques dirigidos y otros posibles fallos de infraestructura o sistemas. Yovani Piamba Londoño

Más detalles

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap Agenda Seguridad Symantec Daniel Arnanz Visión global Appliances Introducción a los IDS IDS de Symantec Visión global de la seguridad Symantec Enterprise Security Alerta temprana de nuevas amenazas Aviso

Más detalles

Solventando una necesidad imperiosa

Solventando una necesidad imperiosa Solventando una necesidad imperiosa Entregar Aplicaciones Over IP ( AoIP ) Juan Grau Regional Sales Manager Spain & Portugal 1 2 Worldwide IT Benchmark Report META Group Q1-2005 Aplicaciones Criticas de

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris

NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris NubaDat An Integral Cloud Big Data Platform Ricardo Jimenez-Peris NubaDat Market Size 3 Market Analysis Conclusions Agenda Value Proposition Product Suite Competitive Advantages Market Gaps Big Data needs

Más detalles

SOLUCIONES DE SEGURIDAD Y MOVILIDAD DE JUNIPER EN EL DATA CENTER

SOLUCIONES DE SEGURIDAD Y MOVILIDAD DE JUNIPER EN EL DATA CENTER SOLUCIONES DE SEGURIDAD Y MOVILIDAD DE JUNIPER EN EL DATA CENTER JJ.TT. Red.es Noviembre 2011 Juan R. Carvallo A. jcarvallo@juniper.net LA REVOLUCIÓN DEL CLOUD COMPUTING Clients Red de Alta Capacidad (Ej.

Más detalles

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos Innovation in IT Distribution Technology, Services & Solutions Websense y la nueva seguridad unificada de contenidos Websense y la nueva seguridad unificada de contenidos Magirus OpenHouse 09 AGENDA Necesidades

Más detalles

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red Descripción del Proyecto Endian UTM Curso 2.015/2.016 Tutor José Luis Rodríguez Rodríguez CFGS Administración de Sistemas Informáticos en Red IES JACARANDÁ Brenes Sevilla - ÍNDICE 1. Enunciado 2. Requerimientos

Más detalles

Pablo Velarde Granados pavelard@cisco.com

Pablo Velarde Granados pavelard@cisco.com Pablo Velarde Granados pavelard@cisco.com @PVGranados July 2 nd Port Aventura 2013 Cisco and/or its affiliates. All rights reserved. Cisco Meraki gestión de la red en la nube Parte de Cisco Cloud Networking

Más detalles

Los nuevos modelos de Licenciamiento

Los nuevos modelos de Licenciamiento Los nuevos modelos de Licenciamiento Pablo Martín Licensing Specialist Microsoft Ibérica, S.R.L. Lourdes Bayo Licensing Marketing Manager Microsoft Ibérica, S.R.L. Ávila, 18 y 19 de octubre de 2006 Agenda

Más detalles

F5 Networks Agregando Inteligencia a la Red. Patricio Dueñas Major Accounts Manager F5 Networks, Inc. México

F5 Networks Agregando Inteligencia a la Red. Patricio Dueñas Major Accounts Manager F5 Networks, Inc. México 1 F5 Networks Agregando Inteligencia a la Red Patricio Dueñas Major Accounts Manager F5 Networks, Inc. México 2 Información General de F5 Líder en Application Delivery Networking Oficinas Corporativas

Más detalles

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12 Acrónimos IEMS Instituto de Educación Media Superior.......................................... 4 IP Internet Protocol.................................................................... 9 WAN Wide Access

Más detalles

FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE SELECCIÓN ABREVIADA - SUBASTA INVERSA SAS 024-2010 ADQUISICIÓN DE FIREWALL PARA FONADE

FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE SELECCIÓN ABREVIADA - SUBASTA INVERSA SAS 024-2010 ADQUISICIÓN DE FIREWALL PARA FONADE FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE SELECCIÓN ABREVIADA - SUBASTA INVERSA SAS 024-2010 ADQUISICIÓN DE FIREWALL PARA FONADE INFORME DE VERIFICACIÓN DE REQUISITOS Y DOCUMENTOS EXIGIDOS CONTENIDO:

Más detalles

IBM TRIRIGA: Una solución IBM Smarter Buildings

IBM TRIRIGA: Una solución IBM Smarter Buildings IBM TRIRIGA: Una solución IBM Smarter Buildings Decisiones inteligentes para edificios inteligentes Miguel Ángel Gallardo Vendedor especialista Soluciones EAM En este nuevo mundo todo está cambiando CEO

Más detalles

SGSI SISTESEG ESTANDAR DE CONFIGURACION FIREWALL

SGSI SISTESEG ESTANDAR DE CONFIGURACION FIREWALL SGSI SISTESEG ESTANDAR DE CONFIGURACION FIREWALL DOCUMENTO GUIA INDICE 1 INTRODUCCIÓN... 3 2 ALCANCE... 3 3 DETALLE DEL ESTANDAR... 3 3.1 CONFIGURACION... 4 1 Introducción Este documento describe el estándar

Más detalles

COMO DISEÑAR E IMPLEMENTAR UN PLAN DE SEGURIDAD PERIMETRAL

COMO DISEÑAR E IMPLEMENTAR UN PLAN DE SEGURIDAD PERIMETRAL COMO DISEÑAR E IMPLEMENTAR UN PLAN DE SEGURIDAD PERIMETRAL OBJETIVOS Situación n actual. Tipos de Ataques y Métodos M de Protección. Diseñar un Plan de Seguridad Perimetral. Computer Security Institute

Más detalles

VoIP, UC. Me siento seguro?

VoIP, UC. Me siento seguro? VoIP, UC. Me siento seguro? Ignacio García Calderón Southern Europe Enterprise Sales Manager Acme Packet Zona para Logotipo organización (es) Índice 1. Introducción 2. ToIP & IP Trunking Services en España.

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

Cómo conectar UN ROUTER con OTRO ROUTER Página 1 de 8 Cómo conectar UN ROUTER con OTRO ROUTER?

Cómo conectar UN ROUTER con OTRO ROUTER Página 1 de 8 Cómo conectar UN ROUTER con OTRO ROUTER? Cómo conectar UN ROUTER con OTRO ROUTER Página 1 de 8 Cómo conectar UN ROUTER con OTRO ROUTER? SMC2084WBRP-G es un router que por sí solo no nos puede ofrecer conexión a internet, requiere otro dispositivo

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Cloud Computing. Alejandro de Fuenmayor Consultor Preventa Data Center Siemens IT Solutions and Services. Febrero 2011

Cloud Computing. Alejandro de Fuenmayor Consultor Preventa Data Center Siemens IT Solutions and Services. Febrero 2011 Cloud Computing Alejandro de Fuenmayor Consultor Preventa Data Center Siemens IT Solutions and Services Febrero 2011 Opciones para la externalización de servicios IT Interno On premise Servicios compartidos

Más detalles

New Security Paradigm

New Security Paradigm SECURITY Jesus German Corporate Security Manager Cortelco Security New Security Paradigm Speaker Mr. Germán is Corporate Security Manager at Cortelco Systems Puerto Rico Inc. In this role, German leads

Más detalles

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema.

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema. HERRAMIENTA DE MONITORIZACIÓN DE SISTEMAS Autor: Sota Madorrán, Iñaki. Director: Igualada Moreno, Pablo. Entidad Colaboradora: Evotec Consulting, S.L. RESUMEN DEL PROYECTO El proyecto consiste en el diseño,

Más detalles

Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463

Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463 Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notas de la versión 5.1.21.463 fecha de publicación 2015.08.17 Copyright 2015 Bitdefender Advertencia

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

Identidad y Acceso a la Red. Eduardo Elizarraras

Identidad y Acceso a la Red. Eduardo Elizarraras Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

Tendencias del Mercado para la Seguridad Informática

Tendencias del Mercado para la Seguridad Informática Copyright 2007 IDC. Reproduction is forbidden unless authorized. All rights reserved. Tendencias del Mercado para la Seguridad Informática Octubre 19, 2007 Alex Vidal Paredes Research & Consulting Manager

Más detalles

Suites Integradas - Proteja, Optimice y Ahorre Más. Rafael Garcia

Suites Integradas - Proteja, Optimice y Ahorre Más. Rafael Garcia Suites Integradas - Proteja, Optimice y Ahorre Más Rafael Garcia Agenda 1 Panorama de amenazas 2 La importancia de proteger sus datos 3 Symantec Protection Suite 4 Nueva Suite Advanced Business Edition

Más detalles

Como prepararse p para un entorno multicanal de negocio : Seguridad

Como prepararse p para un entorno multicanal de negocio : Seguridad Stream/Track Como prepararse p para un entorno multicanal de negocio : Seguridad Web,APIs y Mobile unificada h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal

Más detalles

Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez Rafael Palacios Hielscher Jose María Sierra

Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez Rafael Palacios Hielscher Jose María Sierra Seguridad Informática: Capítulo 10: Seguridad Perimetral Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez Rafael Palacios Hielscher Jose María Sierra Presentación

Más detalles

Plataforma de movilidad SAP en la Nube

Plataforma de movilidad SAP en la Nube Plataforma de movilidad SAP en la Nube Jorge Seoane PDM Latinoamérica SAP Forum La demanda de movilidad Mayor productividad Acceso a back office Acceso a entretenimiento Servir a empleados y consumidores

Más detalles

Fortigate - VPN IPSEC

Fortigate - VPN IPSEC 1 de 18 01/12/2007 1:11 Fortigate - VPN IPSEC VPN con IPSEC, En este procedimiento se explica cómo configurar una VPN usando IPSec para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles

Retos de la Seguridad Empresarial en la Era de la Movilidad

Retos de la Seguridad Empresarial en la Era de la Movilidad Retos de la Seguridad Empresarial en la Era de la Movilidad Humberto Fuenmayor Director de Ventas Sector Gobierno y Empresas HUAWEI TECHNOLOGIES CO., LTD. Consumerización de TI Dispositivos Inteligentes

Más detalles

Innovación en Acción. 2008 IBM Corporation

Innovación en Acción. 2008 IBM Corporation Innovación en Acción 2008 IBM Corporation Ventana Research: Modelo de Maduración Innovación Estratégica Avanzado Táctica 2 3 Preguntas para Performance Management Cómo lo estamos haciendo? Qué deberíamos

Más detalles

Es tiempo de Mover la Seguridad del Correo a la Nube?

Es tiempo de Mover la Seguridad del Correo a la Nube? Es tiempo de Mover la Seguridad del Correo a la Nube? Rogelio Salazar, CISSP Senior Solution SE Es tiempo de Mover la Seguridad del Correo a la Nube? 1 Agenda 1 Panorama de Amenazas 2 Hacia donde van?

Más detalles

Control web Guía de introducción

Control web Guía de introducción Control web Guía de introducción Sophos Web Appliance Sophos UTM (version 9.2 or later) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: diciembre de 2013 Contenido 1 Control web...3

Más detalles

VMware Horizon Mirage: Gestión Centralizada de imágenes Windows

VMware Horizon Mirage: Gestión Centralizada de imágenes Windows VMware Horizon Mirage: Gestión Centralizada de imágenes Windows Germán Schrämli Madrid 8 de Octubre de 2013 Business Developer Manager Virtualization 2009 VMware Inc. Todos los derechos reservados Horizon

Más detalles

La visión del Cloud Computing en el 2015

La visión del Cloud Computing en el 2015 La visión del Cloud Computing en el 2015 La nube del mañana empieza hoy La infraestructura de IT para la próxima década Norberto Mateos Director General Intel Corporation Iberia 150.000.000.000 1.000.000.000

Más detalles

Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP

Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP Robo de Información: está preparado para evitarlo? Infosec 2015 - Santo Domingo Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP

Más detalles

Solución para Ejecución de la Estrategia. Rodrigo Salgado Pujalt Gerente de Ecosistemas y Canales Cloud Perú, Ecuador y Colombia

Solución para Ejecución de la Estrategia. Rodrigo Salgado Pujalt Gerente de Ecosistemas y Canales Cloud Perú, Ecuador y Colombia Solución para Ejecución de la Estrategia Rodrigo Salgado Pujalt Gerente de Ecosistemas y Canales Cloud Perú, Ecuador y Colombia Prioridades de HR Es hora de re-imaginar como se hacen las cosas 2 SuccessFactors

Más detalles

FOR INFORMATION PURPOSES ONLY Terms of this presentation

FOR INFORMATION PURPOSES ONLY Terms of this presentation Protección de la Inversión a Través del Tiempo Christian Jaramillo TECNOAV Sesión en Español FOR INFORMATION PURPOSES ONLY Terms of this presentation This presentation was based on current information

Más detalles

PLANTILLA ESTRUCTURA TECNOLÓGICA DGSC OPERACIÓN, ADMINISTRACIÓN DE HARDWARE Y SOFTWARE DE LA PLATAFORMA TECNOLÓGICA DE LA DGSC

PLANTILLA ESTRUCTURA TECNOLÓGICA DGSC OPERACIÓN, ADMINISTRACIÓN DE HARDWARE Y SOFTWARE DE LA PLATAFORMA TECNOLÓGICA DE LA DGSC PLANTILLA ESTRUCTURA TECNOLÓGICA DGSC OPERACIÓN, ADMINISTRACIÓN DE HARDWARE Y SOFTWARE DE LA PLATAFORMA TECNOLÓGICA DE LA DGSC Servidor Modelo Caracterí sticas Función Actual Operación Programas Instalados

Más detalles

Corporate IP Communicator TELEFONICA ESPAÑA

Corporate IP Communicator TELEFONICA ESPAÑA Corporate IP Communicator TELEFONICA ESPAÑA 01 Infrastructures and Services Development On vertical networks related to the service that they provide to convergent services lent on an horizontal network

Más detalles

las soluciones de red de Meraki simplemente funcionan.

las soluciones de red de Meraki simplemente funcionan. Meraki es una empresa que fue fundada en el 2006 en la ciudad de San Francisco. California, Estados Unidos. En noviembre del 2012, Meraki fue adquirido por Cisco Systems, por lo que ahora se conoce como

Más detalles

Naturener, la seguridad en una multinacional de energies renovables

Naturener, la seguridad en una multinacional de energies renovables Naturener, la seguridad en una multinacional de energies renovables INTRODUCCIÓN Naturener es una multinacional dedicada a la producción de energías renovables, cuyos orígenes se encuentran en España,

Más detalles

Customer Driven Innovation Dell- SonicWall Next Generation Firewalls

Customer Driven Innovation Dell- SonicWall Next Generation Firewalls Customer Driven Innovation Dell- SonicWall Next Generation Firewalls Do not distribute/edit/copy without the written consent of Murum Chile SPA 1 Aplicaciones 2.0 2 Nuevas aplicaciones, muy evasivas Un

Más detalles

DPI: Inspección Profunda de Paquetes

DPI: Inspección Profunda de Paquetes DPI: Inspección Profunda de Paquetes Aplicativo motor para productos NetHawk de EXFO NUEVOS RETOS El tráfico IP Móvil está creciendo dramáticamente y seguirá haciéndolo durante los próximos años. Más usuarios

Más detalles

Sistema de Control Domótico

Sistema de Control Domótico UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO EN ELECTRÓNICA Y AUTOMATICA PROYECTO FIN DE CARRERA Sistema de Control Domótico a través del bus USB Directores:

Más detalles

Gestión unificada de las amenazas (UTM, Unified Threat Management) Ámbitos de aplicación y alternativas tecnológicas

Gestión unificada de las amenazas (UTM, Unified Threat Management) Ámbitos de aplicación y alternativas tecnológicas Gestión unificada de las amenazas (UTM, Unified Threat Management) Ámbitos de aplicación y alternativas tecnológicas Javier Zubieta Moreno Gerente de Desarrollo de Negocio Unitronics Comunicaciones Situación

Más detalles

5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014

5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014 5 puntos clave para movilizar su negocio Jorge Seoane Septiembre 2014 Movilidad está reformulando la empresa Movilizar Contenido Movilizar Personas Conectar Cosas Conectar Lugares 2014 SAP AG or an SAP

Más detalles

Migración de Unix a Linux en SAP Ventajas y Beneficios

Migración de Unix a Linux en SAP Ventajas y Beneficios Migración de Unix a Linux en SAP Ventajas y Beneficios SUSE SAP Global Alliance Alberto Esteban Territory Manager Aesteban @suse.com SUSE 3 Quien es SUSE? Tendencias del mercado Tendencia de SO en la plataforma

Más detalles

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González Seguridad en Aplicaciones Críticas; SAT Carlos Jiménez González Industry Forum 2009 2009 IBM Corporation Agenda Quién es el SAT? Necesidad Búsqueda de Soluciones Porqué asegurar los datos / Bases de Datos?

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

WatchGuard Technologies

WatchGuard Technologies WatchGuard Technologies 2012 Acerca de WatchGuard > Fundada en 1996 en Seattle, privada en 2006 > Pioneros de Firewall como appliance > Más de 1 000.000 de dispositivos operando en todo el mundo Accolades

Más detalles

Proyecto: Balanceo de Líneas

Proyecto: Balanceo de Líneas Ingeniería Informática y Comunicaciones, INGECOM SL Proyecto: Balanceo de Líneas V1.4 Proyecto: Balanceo de Líneas Hoy en día el acceso rápido y fiable a Internet es un requisito básico para cualquier

Más detalles

Redes para pescar nubes

Redes para pescar nubes There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

Agenda. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10. Innovaciones para el negocio.

Agenda. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10. Innovaciones para el negocio. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10 Miklos Cari Agenda Hablemos un poco de Windows 10 Encriptación, porque? El UAC y la protección extra que te da.

Más detalles

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 Agenda 1 2 3 4 5 Necesidades del Negocio Desafíos Actuales Cambios en el modelo de Seguridad La propuesta de CA Resumen

Más detalles

The Best and Most Powerful Internet Appliance on the Market

The Best and Most Powerful Internet Appliance on the Market Internet Appliances Intelligent Networking & Internet Solutions Internet Solutions ISS The Best and Most Powerful Internet Appliance on the Market Ansel de México Integra todas los Requerimientos de Internet

Más detalles

CUALES SON LAS NECESIDADES DE LAS INSTITUCIONES Y EMPRESAS?

CUALES SON LAS NECESIDADES DE LAS INSTITUCIONES Y EMPRESAS? 1. LA OPTIMIZACION DE SU INFRAESTRUCTURA DE NETWORKING. 2. MEJORAR EL APROVECHAMIENTO DE INTERNET Y CONSECUENTEMENTE OFRECER MAYORES FACILIDADES PARA LA ADMINISTRACION DE LOS PARCHES. 3. PROTECCION TOTAL

Más detalles

Perfil de la Empresa:

Perfil de la Empresa: Perfil de la Empresa: A dvanced Innovative Technologies Adintech S.A., cédula jurídica 3-101- 520902, es una empresa costarricense formada por ingenieros con más de 15 años de experiencia en el área de

Más detalles

Administraciones Locales

Administraciones Locales Oracle Cloud para las Administraciones Locales CSM Iberia Team 16 June 2016 Oracle & Orange Confidential Safe Harbor Statement The following is intended to outline our general product direction. It is

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

SAP HANA powered by FUJITSU

SAP HANA powered by FUJITSU SAP HANA powered by FUJITSU Rafael Ocaña/ SAP Portfolio Team Responsable Línea de Negocio y Alianzas SAP rafael.ocana@ts.fujitsu.com FUJITSU y SAP 1 40 Años! de Alianza Estratégica desde la fundación de

Más detalles