Directorio. Directorio. Contenido. Direción General Carlos Alberto Soto Equipo Editorial Geovanna Domínguez

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Directorio. Directorio. Contenido. Direción General Carlos Alberto Soto carlos@dtic.com.mx. Equipo Editorial Geovanna Domínguez geovanna@dtic.com."

Transcripción

1

2 Directorio Directorio Direción General Carlos Alberto Soto Contenido 4 Equipo Editorial Geovanna Domínguez Gerente Comercial Fabiola Chávez 24 Diseño Carlos Alberto Soto Alejandro Teodores Webmaster Alejandro Teodores 42 Valle Ceylán No.9-B Col. Fracc. El Olivo 2 Tlalnepantla, Estado de México, C.P Oficina: Decisión TIC

3 3

4 Entrevista Edgar Corella Director General de PC COM Mayorista 4

5 Una alianza que genera negocio para el canal: PC COM Mayorista y Barracuda Networks Actualmente las preocupaciones de las empresas son la integridad y confidencialidad de la información, así como el robo de identidad. Las vulnerabilidades sabemos que son hacia el exterior, pero también al interior de las empresas, y a pesar de que ha crecido el interés a nivel gubernamental por regular todo lo referente a la protección de datos, el reto más grande es incrementar la cultura de la seguridad informática desde los usuarios de internet. Por otro lado también se encuentra el problema de resguardo de datos, que en ocasiones se confunde con archivar información. Afortunadamente, cada vez son más las empresas que ponderan el valor que representa contar con un buen resguardo de lo más importante para su empresa: su información. Y precisamente paya coadyuvar a las empresas a satisfacer sus necesidades de protección informática en PC COM Mayorista contamos con una amplia gama de soluciones como el Spam & Virus Firewall que ofrece protección contra correo no deseado, antivirus, spoofing, phishing, virus espía y ataques de negación de servicio. Tenemos también una solución enfocada al filtrado de contenido: Barracuda Web Filter, y nuestra solución más completa en este sentido es el Barracuda NG Firewall, pues integra un amplio conjunto de tecnologías de firewall de nueva generación, incluyendo la capa 7 de control de aplicaciones, optimización WAN, filtrado Web, anti-virus, anti-spam y el acceso a la red de control de la aplicación. Enfocado al resguardo de información tenemos el Backup Service que proporciona copias de seguridad de datos locales completos, con varias opciones para la replicación de datos fuera del sitio y permite tener un completo control sobre el lugar donde se almacenan los datos. Además, dicho resguardo se efectúa también en la nube, evitando casos catastróficos de pérdida de datos. Entrevista 5

6 Entrevista A nivel Gobierno y Corporativo, cada vez es mayor el interés por asegurar la integridad de su información y de sus usuarios, en ese camino tenemos confianza en que las oportunidades seguirán al alza. Hablemos de Oportunidades Desde la visión de PC COM Mayorista los proyectos más rentables tienen que ver con las tres verticales en las que trabajamos: seguridad, entrega de aplicaciones y resguardo de información, porque son los que resuelven las necesidades más inmediatas, más recurrentes de protección y administración de aplicaciones para los negocios. Las personas buscan no sólo protección, sino mejor administración de las redes que manejan en sus negocios. Cabe destacar que en los últimos años el segmento de las PyMEs y microempresas ha mostrado un crecimiento considerable en México, pero la mayoría de ellas no siguen prácticas ni tienen fuertes infraestructuras de seguridad, lo cual las vuelve altamente vulnerables. En ese sentido, es un mercado en el que tenemos que seguir impulsando la cultura de la protección informática y generar oportunidades. A nivel Gobierno y Corporativo, cada vez es mayor el interés por asegurar la integridad de su información y de sus usuarios, en ese camino tenemos confianza en que las oportunidades seguirán al alza. Obviamente para atender dichas necesidades es indispensable ser un especialista, por ello, en PC COM Mayorista hemos desarrollado un programa de capacitaciones, sobre cada una de las soluciones que manejamos, pero además seguimos impulsando el Programa ALTUS que tiene como finalidad incrementar el negocio de nuestros canales a través generación de demanda, y la entrega de leads ya calificados, además del apoyo técnico y comercial para el cierre de sus proyectos, fondos de marketing para la promoción de la marca con usuarios finales, equipo demo, instalación de demos, entre otros. Para concluir quisiera invitar a los canales a acercarse a con nosotros para conocer a detalle las soluciones Barracuda y los beneficios con que pueden contar si se registran como Partners certificados. Pueden visitar nuestra página: escribirnos a: o comunicarse al teléfono: (55) ext

7 Tras algunos eventos ocurridos alrededor del mundo, las empresas empezaron a tomar conciencia de implementar una estrategia de respaldo de su información, ya que son millonarias las pérdidas que se generan después de un desastre, como el ocurrido en el año 2001 en las torres gemelas, época en que las diferentes empresas que tenían oficinas en dichos edificios sufrieron daños irreparables al perder sus datos más valiosos y no poder recuperarlos de ninguna forma. Estos hechos hicieron que miles de organizaciones alrededor del mundo comenzaran a obtener respaldos de sus Bases de Datos de clientes, inventarios, sistemas de producción, catálogos y todo el material electrónico en el cual se encontrará información valiosa.

8 Mejores prácticas para un RESPALDO EFICIENTE De acuerdo con algunos expertos, a principios de la década de los noventa las empresas comenzaron a tomar conciencia sobre el respaldo de su información en medios tangibles como CD's, ZIPS, servidores, etc. Boston Consulting Group (BCG) importante firma de consultoría en diferentes elementos incluyendo nuevas tecnologías, revela que el principal motivo por el cual se comenzaron a realizar estos back-ups (respaldos) fue debido a la cercanía del año 2000, en el cual se supondría el crack de millones de sistemas informáticos cuando el reloj marcara las 00:00 horas del 1 de enero del A partir de los posibles escenarios de pérdida de información, específicamente el mencionado, los grandes corporativos que dependen de sus bases de datos con información que soporta todas las decisiones, se dieron a la tarea de buscar nuevos métodos de backup.

9 Mejores prácticas para un RESPALDO EFICIENTE El backup en dispositivos móviles resulta insuficiente e ineficiente debido a que son fáciles de dañar o robarse, además de poseer controles débiles que exponen los datos de manera delicada, el tiempo de procesos resulta costoso y no brinda respuesta a los requerimientos de respaldo de las empresas. Uno de los métodos más utilizados, en los últimos, ha sido la renta de virtual servers (servidores virtuales) a través de los cuales se traslada la información vía FTP (transferencia de archivos), o bien usando software especializado en la correlación de documentos. Pero más importante resulta hoy en día, el uso de dispositivos que ayuden al backup eficiente, deduplicación de la información y recuperación de la misma en caso de desastres (Disaster Recovery) tanto en ambientes locales como respaldo en la Nube. Asimismo, la réplica sitio a sitio de toda la información para garantizar mayor seguridad de la misma.

10 Algunas de las prácticas más recomendadas para el backup, de acuerdo a PC Com, especialista en seguridad de la información, seguridad de contenido, protección de datos y de aplicaciones, son: Identificar los datos críticos para la empresa y su negocio. Hacer copias de los contenidos con la frecuencia adecuada: esta frecuencia puede variar dependiendo de la velocidad de renovación de la información de la compañía. Copia continua: aun teniendo en cuenta lo anterior, lo ideal es que el Backup esté permanentemente actualizado, es decir, que en caso de pérdida de la información, podamos recuperar todo, incluso lo que haya sucedido sólo unos segundos antes del incidente.

11 Recuperación de los datos perdidos de forma rápida y eficiente. Tan importante es saber que tenemos copia de toda nuestra información en caso de problema, como poder disponer de ella inmediatamente y de forma sencilla. Hacer comprobaciones de utilidad de esas copias, al menos, dos veces al año: el almacenamiento también consume recursos, por lo que es recomendable deshacerse de lo que no se usa. Externalizar una copia cifrada fuera de la organización.

12 Mantener las copias de seguridad disponibles siempre, procurando cumplir con la normativa legal. No concentrar la información crítica del negocio en unas solas manos. Aunque por temas de confidencialidad es importante que ciertos datos se difundan lo menos posible, también es recomendable que varias personas compartan la confidencialidad. Destrucción de los datos: a veces es tan importante destruir los datos correctamente como guardarlos. Todos los procesos de destrucción deben cumplir con la ley de protección de datos, y asegurar que ningún tipo de información sensible caiga en manos inapropiadas. Dejar en manos de especialistas la administración del backup de los datos, lo que permite a las empresas ser más competitivas, eficientes y rentables. Existen en el mercado productos backup para evaluación sin costo y se pueden encontrar en:

13 Barracuda Backup Backup and Recovery Made Simple and Affordable Barracuda Backup reduces complexity, cost, and time by integrating software, storage, and cloud technology in an all-in-one solution. Security Data Protection Networking The Barracuda Advantage All-in-one backup solution requires no third-party software, hardware, or cloud Cloud-based central management Intuitive and simple user interface No per-server or per-application fees Affordable per-gb or unlimited* flat-rate cloud storage Complimentary hardware refresh with Instant Replacement subscription Product Spotlight Protects physical and virtual (VMware & Hyper-V) environments Local and cloud LiveBoot TM for VMware User file access via Copy TM (www.copy.com) Deduplicated storage and fast replication Microsoft SQL, Exchange, and message-level restore VMware snapshot and file recovery Cloud storage and site-to-site replication Extended cloud backup retention * Unlimited cloud storage the industry s first flat-rate subscription for complete backup and retention from a single backup appliance in the cloud. Integrated, All-in-One Backup Solution A complete backup solution no longer requires multiple vendors. Barracuda Backup combines software, up to 50X storagesaving deduplication, and offsite cloud or private replication all without perserver or per-application licensing fees. Physical and Virtual Environments Most businesses today have a mixed environment of physical and virtual servers. Barracuda Backup is a single solution to protect physical servers, VMware, and Hyper-V with snapshot and granular file recovery all with unified policy management for replication, scheduling, and retention. A Cloud with Benefits Take the cloud far beyond storage. With unlimited cloud storage plans and extended cloud retention, Barracuda Backup already offers more than anyone has before. Central management, instant VMware recovery, and on-demand user access to files via Copy (www.copy.com) redefine what s possible. Barracuda Backup gives you the freedom to replicate box-to-box, box-to-cloud, or both. Barracuda Backup Server Local Office Barracuda Cloud Storage Barracuda Backup has taken a complex and vital function of our business and streamlined it. It has given us piece of mind that we have a robust disaster recovery plan in place for all situations. Brian Burns IT Director High Sierra Sport Company

14 2 Key Features Data Backup Features Full local backup and restore Data deduplication Cloud replication with mirrored storage Site-to-site replication at offsite locations Offsite selection LiveBoot for VMware Open file backup support Centralized management File change detection Near-continuous data protection Automated backup scheduling Data transfer rate limits Data Recovery Bare metal restore for Windows File download from web user interface Directory download to zip file from web user interface from cloud or appliance LiveBoot for VMware VMDK browsing and granular file recovery Support restoration assistance Reporting And Statistics Server health monitoring Network traffic utilization Storage utilization File revision history Detailed offsite backup reports Detailed restoration reports Automated reports Administration & Policy Management Centralized web user interface Role-based administration Flexible data retention Backup exclusion rules File watch rules Backup Software Included Microsoft Windows File System Microsoft Exchange Microsoft SQL Server Microsoft Windows system state including Windows registry, Active Directory, etc. VMware Backup Linux (SSHFS) Mac OS X (SSHFS) Message-Level Backup Support Options Barracuda Energize Updates No per-user fees or per-application fees, including new software agents Security updates Immediate access to new features Instant Replacement Service Hardware refresh every four years Replacement unit shipped next business day In the event of a disaster, replacement unit pre-loaded with data from the cloud. Hardware Features Connectors Standard VGA Ethernet (see chart below) MODEL COMPARISON CAPACITY Suggested Backup Volume 200 GB 500 GB 2 TB Internal Capacity 500 GB HARDWARE Rackmount Chassis 2U Dimensions (in) Weight (lbs) 52 Ethernet AC Input Current (amps) 5.5 Redundant Disk Array (RAID) Redundant Power Supply Hot Swap Hot Swap Hot Swap FEATURES Data Deduplication Integrated Cloud Replication Site-to-Site Replication* LiveBoot Granular File and Message Recovery Unified Management Interface No per-user or per-application fees Barracuda Networks and the Barracuda Networks logo are registered trademarks of Barracuda Networks, Inc. in the United States. All other names are the property of their respective owners.

15 Barracuda NG Firewall Scalable Security for the Enterprise Enterprise networks grow larger and more complex every day and more critical to key business operations. The Barracuda NG Firewall is an essential tool to optimize the performance, security, and availability of today's dispersed enterprise WANs. Security Data Protection Networking The Barracuda Advantage Effective WAN Management Application-based traffic prioritization across the WAN Intelligent uplink balancing Intelligent traffic re-prioritization on uplink loss Enterprise Readiness Industry-leading centralized management WAN optimization Global WAN monitoring with Barracuda NG Earth Product Spotlight Powerful next-generation network firewall Intelligent traffic regulation and profiling Centralized management of all functionality Deep application control Comprehensive, built-in IDS/IPS Tightly integrated QoS and link balancing Template-based and role-based configuration Built-in web security (model F100 and higher) Scalable Security Drag-and-drop VPN graphical tunnel interface Integrates with cloud-based Barracuda Web Security Service Integrated Next-Generation Security The Barracuda NG Firewall is designed and built from the ground up to provide comprehensive, next-generation firewall capabilities. Cloud-hosted content filtering and reporting offload computeintensive tasks to the cloud for greater resource efficiency and throughput. Based on application visibility, user-identity awareness, intrusion prevention, and centralized management, the Barracuda NG Firewall is the ideal solution for today s dynamic enterprises. True Enterprise Readiness The Barracuda NG Firewall meets the enterprise requirements for massive scalability and efficient management across dispersed networks. Integrated WAN optimization and dedicated centralized management appliances enable organizations to increase system availability while keeping administrative time and operation costs low. Regaining Control of User Activity The Barracuda NG Firewall restores control to networks made opaque and unmanageable by mobile devices at work, Web 2.0 applications, increasing dispersion, and the growing integration and dependence on cloud-based resources. It extends security coverage beyond network boundaries, and makes it easy to monitor and regulate everything the network and its users are doing. Monitor WAN activity in real time with Barracuda NG Earth Traffic prioritization and redundant line failover were the basic requirements to ensure that business processes could run smoothly in the global RHI network. In our estimation Barracuda NG Firewalls provide unrivalled functionality here that cannot be achieved by other products. Gottfried Hofreither Chief Information Officer, RHI AG (Austria) >100 centrally managed NG Firewalls

16 2 Technical Specs Firewall Stateful packet inspection and forwarding Intrusion Detection and Prevention System (IDS/IPS) Application control and granular application enforcement Interception and decryption of SSL/TLS encrypted applications Denial of Service protection (DOS /DDOS) Spoofing and flooding protection ARP spoofing and trashing protection DNS reputation filtering TCP stream reassembly Transparent proxying (TCP) NAT (SNAT,DNAT), PAT Dynamic rules / timer triggers Single object-oriented rule set for routing, bridging, and routed bridging Virtual rule test environment Intrusion Detection and Prevention Protection against exploits, threats and vulnerabilities Packet anomaly and fragmentation protection Advanced anti-evasion and obfuscation techniques Automatic signature updates Traffic Optimization Link monitoring, aggregation and failover Source-based routing Traffic shaping and QoS On-the-fly flow reprioritization Stream and packet compression Byte-level data deduplication Protocol optimization (SMBv2) Mobile Connectivity ios and Android mobile device VPN support VPN Secure site-to-site, client-to-site VPN Private CA or external PKI IPsec VPN / SSL VPN VPNC certified (basic interoperability) Application-aware traffic routing PPTP / L2TP (IPSec) Network Access Control High Availability Active-active 1 or active-passive Transparent failover without session loss Network notification of failover Encrypted HA communication Central Management Options Barracuda NG Control Center Support for multi-tenancy Multi-administrator support and RCS Infrastructure Services DHCP server, relay SIP, HTTP, SSH, FTP proxies SNMP and IPFIX support DNS Cache SMTP gateway and SPAM filter on selected models Windows Active Directory agent for transparent user to IP mapping LDAP/LDAPS, Active Directory, TACACS+, SMS Passcode (VPN), local authentication database Protocol Support BGP/OSPF/RIP RPC protocols (ONC-RPC, DCE-RPC) Support Options Barracuda Energize Updates Standard technical support Firmware updates IPS signature updates Application control definition updates Instant Replacement Service Replacement unit shipped next business day Hardware refresh every four years Security Options Barracuda Web Security Service (Cloud-based web security) Barracuda NG Web Security (Model F100 and higher) Barracuda NG Web Filter Barracuda NG Malware Protection Barracuda NG SSL VPN and NAC Clientless access Network Access Control validates client security access MODEL COMPARISON F10 F100 F200 F300 F400 F600 F800 F900 CAPACITY Firewall Throughput 2 10 Gbps 21.0 Gbps VPN Throughput 120 Mbps 2.2 Gbps IPS Throughput 2 Concurrent Sessions 2,000 2,000 1,000,000 New Sessions Per Second 1, ,000 HARDWARE Form Factor Desktop mini Desktop Desktop Dimensions (in) Weight (lbs) 12.0 Copper Ethernet NICs (std/max) 10x1GbE+ 1x10/100 12/20x1GbE 10/100/1000 Mgmt 1Gb Fiber SFP NICs (std/max) 0/12 10Gb Fiber SFP+ NICs (std/max) 0/2 Power Supply Single, external Single, external Single, external Single, internal Single, internal Single, internal Dual, internal Dual, internal Optional Optional Optional Optional Optional Optional Optional Optional FEATURES Firewall Application Control IPS Web Security Intelligent Traffic Flow Control IPsec VPN WAN Optimization Spam Filter 1 With external link balancer only 2 With Barracuda Web Security Service subscription

17 Barracuda Spam & Virus Firewall The World s Best Security Solution Today s IT professionals need a comprehensive security solution to block -borne attacks while providing the extra features needed to ensure business continuity at one affordable price. Security Data Protection Networking The Barracuda Advantage Cloud Protection Layer included free for: spooling up to 96 hours Outbound filtering Barracuda Real-Time Protection Cloud-based encryption included free of charge Large file transfer powered by Copy TM (www.copy.com) Configuration backup to the cloud Preconfigured for quick startup No per-user or per-server fees Product Spotlight Industry-leading spam and virus defense for Protection from data loss and reputation damage Long-lasting product that stays ahead of the latest threats Advanced, granular policy management Also available as a virtual appliance Comprehensive Protection for the Long Term The Barracuda Spam & Virus Firewall includes spam and virus blocking, data protection, large file transfer, continuity, DoS prevention, encryption, and policy management combined to deliver a complete solution. As new requirements emerge, it is automatically updated with new capabilities to ensure continuous protection. Fastest Response to New Threats The experts at Barracuda Central work 24x7 to monitor and block the latest Internet threats. Data from more than 150,000 collection points is analyzed to create and deliver protection against previously unknown threats within minutes of their discovery. Affordable and Easy to Use Fast, easy set-up and simple, intuitive management keep time and resource needs low. The integration of the Barracuda Cloud Protection Layer and no per-user fees make it easy and very affordable to scale capacity as your business grows. Barracuda Cloud Protection Layer filters and spools inbound traffic. Internet Cloud Protection Layer (Spooling & Filtering) Barracuda Spam & Virus Firewall Servers Virus and inbound/outbound filtering at an affordable price. If it wasn t for the Barracuda Spam & Virus Firewall, we most likely wouldn t be filtering at all, due to the high costs of other vendors per-user pricing structures. Shane Henszey IT Manager U.S. Vision, Inc.

18 2 Technical Specs Comprehensive Protection Spam and virus filtering Cloud Protection Layer Prevents spoofing, phishing, and malware Denial of Service (DoS) protection Directory harvest protection Outbound filtering DLP and Reputation Loss Maintain compliance Prevents reputation loss and blacklisting Pre-defined filters (e.g., HIPAA, Security Numbers) Advanced Policy Control IP and content-based filtering Content encryption RBL and DNSBL support Keyword blocking Character-set blocking Reverse DNS blocking TLS encryption policy Secondary authentication Sender Authentication SPF and DomainKeys reg.org Invalid bounce suppression Spam Filter Rate control IP reputation analysis Fingerprint and image analysis Rules-based scoring algorithms Barracuda Anti-Fraud Intelligence Virus Filter Triple-layer virus blocking Decompression of archives File type blocking Barracuda Anti-Virus Supercomputing Grid System Features Administrators Web-based interface Reports, graphs, and statistics LDAP interface Multiple domain support Secure remote administration Delegated domain administration Delegated help desk role spooling Configure backup to cloud End Users Individual spam scoring Personal allow and block lists End-user quarantine and digest s Bayesian analysis Support Options Barracuda Energize Updates Standard technical support Hourly spam definition updates Barracuda Reputation Databases Fingerprint and intent analysis definitions Instant Replacement Service Replacement unit shipped next business day 24x7 technical support Hardware refresh every four years Hardware Features Connectors Standard VGA Ethernet (see chart below) Virtual Appliance Hardened OS Four models to choose from Common hypervisor support, including VMware ESX and VMware ESXi Hourly virus definition updates MODEL COMPARISON 100* * 400* 600* CAPACITY ,000-5,000 25, ,000 Domains ,000 5,000 5,000 5,000 Message Log Storage 10 GB 12 GB 24 GB 72 GB 120 GB 240 GB 512 GB Quarantine Storage 20 GB 60 GB 1 TB 2 TB HARDWARE Rackmount Chassis Dimensions (in) Weight (lbs) Ethernet 1 x Gigabit 1 x Gigabit 2 x Gigabit 2 x Gigabit 2 x Gigabit 2 x Gigabit AC Input Current (amps) Redundant Disk Array (RAID) Hot Swap Hot Swap Hot Swap Hot Swap ECC Memory Redundant Power Supply Hot Swap Hot Swap Hot Swap FEATURES Outbound Filtering Encryption Large File Transfer Cloud Protection Layer Delegated Help Desk Role Syslog Support Clustering & Remote Clustering Per Domain Settings Single Sign-On Customizable Branding Delegated Domain Administration *Also available in Vx (Virtual Edition)

19 Barracuda Web Filter Unlock the Power of the Web For today s connected business, constant interaction with online resources and applications is a simple necessity despite the risks of lost productivity, wasted bandwidth, and data loss. The Barracuda Web Filter lets organizations enjoy the benefits of web connectivity without the risks. Security Data Protection Networking The Barracuda Advantage Integrated and comprehensive solution Regulate Web 2.0 application activity Monitor and archive social-network messages (Barracuda Message Archiver required) Constant updates based on input from over 150,000 collection points Block and remove spyware No per-user or per-feature fees Product Spotlight Predefined content-filtering categories Granular, user-aware policies Detailed, real-time visibility Integrated spyware and virus protection Unlimited remote filtering agents (models 410 and above) Server protection in virtual infrastructure Constantly Evolving Capabilities The Barracuda Web Filter is continually updated with the latest malware signatures, suspicious URL listings, and online application functionality. And as new requirements emerge such as the need to monitor and regulate social networking activities upgrading with new capabilities is automatic, and always transparent. Knowledge = Power The Barracuda Web Filter s intuitive management interface delivers detailed, real-time visibility into network activity and web interactions. This lets administrators identify users and applications that waste bandwidth and harm productivity, and enforce granular policies to regulate access without impacting legitimate business uses. Security Beyond Boundaries Enforcing access policies on remote and mobile devices that are used off-network is critical for preventing malware intrusions into the network, and for preventing data loss. The Barracuda Web Filter includes unlimited licenses for agents and tools that ensure users and devices are protected whether they are on the network or at a public Wi-Fi hotspot. Enforce web content and access policies for users both on and off the network. Off-network Users Barracuda Web Filter Internet Local Users The biggest challenge our company had was providing proper bandwidth to our 32 offices. The Barracuda Web Filter showed us that we did not need to add more bandwidth, just limit non-business-essential web surfing. Michael Barker Systems Administrator Alain Pinel Realtors

20 2 Security Features Content Filtering Advanced Policy Creation Network Threat Protection System Features Web-based interface Default guest and user policies Spyware site blocking Secure remote administration URL filtering by category User and group policy exceptions Spyware download blocking Image safe search LDAP integration Dual-layer virus protection VLAN support YouTube for Schools support File type blocking Single Sign-on user authentication Terminal server support Detection of infection activity Spyware protocol blocking Integrated Reporting Engine Anonymous proxy detection Local users and groups Barracuda Spyware Removal Tool Graphical summaries SSL Inspection Application Control Network IP address policies Time-of-day policies Custom categories Password bypass Remove spyware from Windows computers Remote Filtering Detailed user and group reports Bandwidth report Report scheduling and exporting Internet application blocking IP and port blocking Bandwidth quotas Social Media Control Web 2.0 application control Web Security Agent (Windows, Mac OS X) Barracuda Safe Browser (ios-based devices) Social media monitoring Support Options Barracuda Energize Updates Instant Replacement Service Hardware Features Connectors Front Panel Indicators Standard technical support Firmware and capability updates as required Replacement unit shipped next business day Standard VGA USB Ethernet (see chart below) Power indicator Disk activity indicator Power button definition updates Hardware refresh every four years Reset button Automatic content filter database updates MODEL COMPARISON * 410* 610* CAPACITY Throughput (Mbps) Web Cache Size 10 GB 50 GB 100 GB 200 GB 1 TB Concurrent Users ,500-4,500 4,000-15,000 Active TCP Connections ,000-15,000 15,000-45,000 HARDWARE Form Factor Desktop 1U Mini 1U Mini 1U Fullsize 2U Fullsize 2U Fullsize 2U Fullsize Dimensions (in) Weight (lbs) AC Input Current (Amps) Ethernet Passthrough 1 x Gigabit 1 x Gigabit 1 x Gigabit 1 x Gigabit 1 x Gigabit 2 x Gigabit Redundant Disk Array (RAID) Hot Swap Hot Swap Hot Swap Hot Swap ECC Memory Redundant Power Supply Hot Swap Hot Swap Hot Swap FEATURES Hardened and Secured OS Content Filtering Application Control Advanced Policy Creation Network Threat Protection Spyware Removal Role-based Administration Web 2.0 Application Control Syslog Ethernet Bypass Hardware Remote Filtering Agent Linked Management WCCP SSL Inspection Social Media Monitoring *Also available as virtual appliances for data center environments. Barracuda Networks and the Barracuda Networks logo are registered trademarks of Barracuda Networks, Inc. in the United States. All other names are the property of their respective owners.

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Directorio. Directorio. Contenido. Direción General Carlos Alberto Soto carlos@dtic.com.mx. Equipo Editorial Geovanna Domínguez geovanna@dtic.com.

Directorio. Directorio. Contenido. Direción General Carlos Alberto Soto carlos@dtic.com.mx. Equipo Editorial Geovanna Domínguez geovanna@dtic.com. Directorio Directorio Direción General Carlos Alberto Soto carlos@dtic.com.mx Contenido 4 Equipo Editorial Geovanna Domínguez geovanna@dtic.com.mx Gerente Comercial Fabiola Chávez fabiola@dtic.com.mx 16

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

Seguridad en Redes Tour Tecnológico ASL@N

Seguridad en Redes Tour Tecnológico ASL@N Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com SMART WIRELESS Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com ALGO MÁS? The Juniper Networks WLA Series Wireless LAN Access Points provide client access, spectrum analysis,

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación. Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks.

Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación. Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks. Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks.com El Mundo Está Cambiando Page 2 2010 Palo Alto Networks. Proprietary

Más detalles

Directorio. Directorio. Contenido. Direción General Carlos Alberto Soto carlos@dtic.com.mx. Equipo Editorial Geovanna Domínguez geovanna@dtic.com.

Directorio. Directorio. Contenido. Direción General Carlos Alberto Soto carlos@dtic.com.mx. Equipo Editorial Geovanna Domínguez geovanna@dtic.com. Directorio Directorio Direción General Carlos Alberto Soto carlos@dtic.com.mx Contenido 4 Equipo Editorial Geovanna Domínguez geovanna@dtic.com.mx Gerente Comercial Fabiola Chávez fabiola@dtic.com.mx 14

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

Sistema Operativo en la Nube y Centro de Datos Dinámico

Sistema Operativo en la Nube y Centro de Datos Dinámico Sistema Operativo en la Nube y Centro de Datos Dinámico Marco A. Navarro Windows Azure Lead Leopoldo Pérez Datacenter Lead Por qué la Nube? Automatización Optimización Economía Seguridad Administración

Más detalles

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463

Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463 Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notas de la versión 5.1.21.463 fecha de publicación 2015.08.17 Copyright 2015 Bitdefender Advertencia

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 Protección de la Información Esencial Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 La Perspectiva del Pasado sobre Web 2.0 NO NO NO NO 2 El Enfoque de Websense hacia

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CORTAFUEGOS SOFTWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a) Cortafuego integrado en Windows. Instalación de software de cortafuegos en Windows y Linux: 1) Instalar y configura

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Mejores copias de seguridad para todos Hoja de datos: Copia de seguridad y recuperación después de un desastre Descripción general es un producto integrado que protege entornos físicos y virtuales, simplifica

Más detalles

CAPITULO 7. MS SQL Server Express Edition

CAPITULO 7. MS SQL Server Express Edition CAPITULO 7 MS SQL Server Express Edition 7.1 Requerimientos Previos El proceso de instalación de Microsoft SQL Server 2008 no es complejo y es de gran importancia tener en cuenta que se está realizando

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Descripción de ediciones

Descripción de ediciones Descripción de ediciones Cada edición de Windows Server 2008 R2 ofrece una funcionalidad clave para dar soporte a todo desafío de TI y de alcance comercial. Conozca más sobre cada edición en profundidad

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos Partner Connections 2012 14.03.2013 Sophos -InfoSecurity Joost de Jong, Director Latin America Sophos 1 + Un poco sobre Sophos Líder reconocido en protección de redes corporativas por más de 25 años, con

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Brindamos integridad, confidencialidad y disponibilidad en la información de las organizaciones. VISIÓN Somos una empresa líder a nivel nacional en el ramo de Tecnologías de Información y Comunicaciones,

Más detalles

Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP

Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP Robo de Información: está preparado para evitarlo? Infosec 2015 - Santo Domingo Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP

Más detalles

Implementación y Configuración de Web Security Gateway v7.5

Implementación y Configuración de Web Security Gateway v7.5 Implementación y Configuración de Web Security Gateway v7.5 web security data security email security Presentación de Soporte Técnico 2009 Websense, Inc. All rights reserved. Presentador 2 Tópicos a presentar

Más detalles

KASPERSKY OPEN DAY 2014

KASPERSKY OPEN DAY 2014 KASPERSKY OPEN DAY 2014 Homero Filigrana Channel Developer Manager CONTENTS 1 Productos de Consumo Disponible en licenciamiento Electrónico 14 Equipo SMB del 10 a 999 Nodos Contactos 10 Kaspersky Small

Más detalles

IBM Storwize V7000 & VMware Virtual Infrastructure. 2010 IBM Corporation

IBM Storwize V7000 & VMware Virtual Infrastructure. 2010 IBM Corporation IBM Storwize V7000 & VMware Virtual Infrastructure 1 Alianza IBM & VMware Global Alliance Partners VMware e IBM ofrecen una gama completa de virtualizacion, continuidad de negocios y soluciones de Cloud

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

W43_Citrix NetScaler 10.5 Essentials and Networking

W43_Citrix NetScaler 10.5 Essentials and Networking W43_Citrix NetScaler 10.5 Essentials and Networking Presentación El objetivo del curso Citrix NetScaler 10.5 Essentials and Networking es proporcionar los conceptos fundamentales y las habilidades avanzadas

Más detalles

Redes para pescar nubes

Redes para pescar nubes There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

VMware Horizon Mirage: Gestión Centralizada de imágenes Windows

VMware Horizon Mirage: Gestión Centralizada de imágenes Windows VMware Horizon Mirage: Gestión Centralizada de imágenes Windows Germán Schrämli Madrid 8 de Octubre de 2013 Business Developer Manager Virtualization 2009 VMware Inc. Todos los derechos reservados Horizon

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Desktop as a Service (DaaS)

Desktop as a Service (DaaS) Más de 15 años de experiencia administrando aplicaciones críticas Desktop as a Service (DaaS) -1- Market Trends 1. Cómo VDI me puede ayudar? 2. VDI vs. DaaS 3. Beneficios del DaaS 4. Costes predecibles

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

On-demand Access. Any device. Any network. Any enterprise resource.

On-demand Access. Any device. Any network. Any enterprise resource. Application Delivery Infrastructure: Claves para una solución integral Santiago Santiago Campuzano Campuzano ANG ANG Business Business Manager, Manager, Systems Systems Iberia Iberia santiago.campuzano@eu.citrix.com

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Yovani Piamba Londoño Sales Engineer NOLA

Yovani Piamba Londoño Sales Engineer NOLA Seguridad y Ciber-guerra: Puntos críticos a considerar en una estrategia de Continuidad del negocio frente a Ataques dirigidos y otros posibles fallos de infraestructura o sistemas. Yovani Piamba Londoño

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

S.O.S. Soluciones Optimas Symantec

S.O.S. Soluciones Optimas Symantec S.O.S. Soluciones Optimas Symantec algunas de las preocupaciones Un día sin correo electrónico o sin la base de datos Recuperación de los mismos en el tiempo requerido Se me daño mi máquina, me prestan

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Copias de seguridad mejores para todos Hoja de datos: Copias de seguridad y recuperación después de un desastre Visión general Symantec Backup Exec 2012 es un producto integrado que protege entornos virtuales

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema.

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema. HERRAMIENTA DE MONITORIZACIÓN DE SISTEMAS Autor: Sota Madorrán, Iñaki. Director: Igualada Moreno, Pablo. Entidad Colaboradora: Evotec Consulting, S.L. RESUMEN DEL PROYECTO El proyecto consiste en el diseño,

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

Agenda. 1. Tendencias de la seguridad en disp. móviles. 3. Entrega del servicio. 4. Porqué ahora?

Agenda. 1. Tendencias de la seguridad en disp. móviles. 3. Entrega del servicio. 4. Porqué ahora? SEGURIDAD MOVIL Agenda 1. Tendencias de la seguridad en disp. móviles 2. Seguridad móvil en la nube 3. Entrega del servicio 4. Porqué ahora? Un planeta más inteligente crea nuevas oportunidades, pero también

Más detalles

BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA

BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA Tendencias 75% Dispositivos para ser administrados uso personal 2 billones Dispositivos móviles

Más detalles

Agenda. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10. Innovaciones para el negocio.

Agenda. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10. Innovaciones para el negocio. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10 Miklos Cari Agenda Hablemos un poco de Windows 10 Encriptación, porque? El UAC y la protección extra que te da.

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

MS_20697 Installing and Configuring Windows 10

MS_20697 Installing and Configuring Windows 10 Gold Learning Gold Business Intelligence Silver Data Plataform Installing and Configuring Windows 10 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso está

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general Symantec Backup Exec 12.5 ofrece protección en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Visión Global de la TI. Administración y Monitoreo Centralizado de Redes. Haciendo Visible lo Invisible. Raul Merida Servicios Profesionales

Visión Global de la TI. Administración y Monitoreo Centralizado de Redes. Haciendo Visible lo Invisible. Raul Merida Servicios Profesionales Visión Global de la TI Administración y Monitoreo Centralizado de Redes Raul Merida Servicios Profesionales Haciendo Visible lo Invisible Agenda Problemas en la Gestión de Redes Propuesta de Solarwinds

Más detalles

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014 Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr

Más detalles

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES

Más detalles

M Á S T E R I N T E R N A C I O N A L S I S T E M A S Y COMUNICACIONES MICROSOFT

M Á S T E R I N T E R N A C I O N A L S I S T E M A S Y COMUNICACIONES MICROSOFT M Á S T E R I N T E R N A C I O N A L S I S T E M A S Y COMUNICACIONES MICROSOFT CARGA LECTIVA: 1.400 HORAS Formación técnica y Certificación: 400 h. El alumno realiza la formación técnica utilizando las

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos Innovation in IT Distribution Technology, Services & Solutions Websense y la nueva seguridad unificada de contenidos Websense y la nueva seguridad unificada de contenidos Magirus OpenHouse 09 AGENDA Necesidades

Más detalles

El problema de la fuga de datos. Pavel Orozco Websense Latino América

El problema de la fuga de datos. Pavel Orozco Websense Latino América El problema de la fuga de datos Pavel Orozco Websense Latino América Conjunto de soluciones Websense Sólida plataforma de seguridad Web Security WEBSENSE Web Security Suite Seguridad Express Web WEBSENSE

Más detalles

Windows, Linux, AIX, IBM i, Solaris y UNIX

Windows, Linux, AIX, IBM i, Solaris y UNIX SECURE FTP SERVER Windows, Linux, AIX, IBM i, Solaris y UNIX El servidor de archivos seguro permite a sus socios de negocio conectarse a su sistema e intercambiar archivos en un entorno auditado y centralizado

Más detalles

Control web Guía de introducción

Control web Guía de introducción Control web Guía de introducción Sophos Web Appliance Sophos UTM (version 9.2 or later) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: diciembre de 2013 Contenido 1 Control web...3

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Tivoli Endpoint Manager. Ing. Angel Mouriz angel.mouriz@infotech.com.uy

Tivoli Endpoint Manager. Ing. Angel Mouriz angel.mouriz@infotech.com.uy Tivoli Endpoint Manager Ing. Angel Mouriz angel.mouriz@infotech.com.uy Agenda Big Fix Soluciones para Endpoints Big Fix: An IBM Company Tivoli Endpoint Manager Visión General Patch Management Lifecycle

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles