Directorio. Directorio. Contenido. Direción General Carlos Alberto Soto Equipo Editorial Geovanna Domínguez

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Directorio. Directorio. Contenido. Direción General Carlos Alberto Soto carlos@dtic.com.mx. Equipo Editorial Geovanna Domínguez geovanna@dtic.com."

Transcripción

1

2 Directorio Directorio Direción General Carlos Alberto Soto Contenido 4 Equipo Editorial Geovanna Domínguez Gerente Comercial Fabiola Chávez 24 Diseño Carlos Alberto Soto Alejandro Teodores Webmaster Alejandro Teodores 42 Valle Ceylán No.9-B Col. Fracc. El Olivo 2 Tlalnepantla, Estado de México, C.P Oficina: Decisión TIC

3 3

4 Entrevista Edgar Corella Director General de PC COM Mayorista 4

5 Una alianza que genera negocio para el canal: PC COM Mayorista y Barracuda Networks Actualmente las preocupaciones de las empresas son la integridad y confidencialidad de la información, así como el robo de identidad. Las vulnerabilidades sabemos que son hacia el exterior, pero también al interior de las empresas, y a pesar de que ha crecido el interés a nivel gubernamental por regular todo lo referente a la protección de datos, el reto más grande es incrementar la cultura de la seguridad informática desde los usuarios de internet. Por otro lado también se encuentra el problema de resguardo de datos, que en ocasiones se confunde con archivar información. Afortunadamente, cada vez son más las empresas que ponderan el valor que representa contar con un buen resguardo de lo más importante para su empresa: su información. Y precisamente paya coadyuvar a las empresas a satisfacer sus necesidades de protección informática en PC COM Mayorista contamos con una amplia gama de soluciones como el Spam & Virus Firewall que ofrece protección contra correo no deseado, antivirus, spoofing, phishing, virus espía y ataques de negación de servicio. Tenemos también una solución enfocada al filtrado de contenido: Barracuda Web Filter, y nuestra solución más completa en este sentido es el Barracuda NG Firewall, pues integra un amplio conjunto de tecnologías de firewall de nueva generación, incluyendo la capa 7 de control de aplicaciones, optimización WAN, filtrado Web, anti-virus, anti-spam y el acceso a la red de control de la aplicación. Enfocado al resguardo de información tenemos el Backup Service que proporciona copias de seguridad de datos locales completos, con varias opciones para la replicación de datos fuera del sitio y permite tener un completo control sobre el lugar donde se almacenan los datos. Además, dicho resguardo se efectúa también en la nube, evitando casos catastróficos de pérdida de datos. Entrevista 5

6 Entrevista A nivel Gobierno y Corporativo, cada vez es mayor el interés por asegurar la integridad de su información y de sus usuarios, en ese camino tenemos confianza en que las oportunidades seguirán al alza. Hablemos de Oportunidades Desde la visión de PC COM Mayorista los proyectos más rentables tienen que ver con las tres verticales en las que trabajamos: seguridad, entrega de aplicaciones y resguardo de información, porque son los que resuelven las necesidades más inmediatas, más recurrentes de protección y administración de aplicaciones para los negocios. Las personas buscan no sólo protección, sino mejor administración de las redes que manejan en sus negocios. Cabe destacar que en los últimos años el segmento de las PyMEs y microempresas ha mostrado un crecimiento considerable en México, pero la mayoría de ellas no siguen prácticas ni tienen fuertes infraestructuras de seguridad, lo cual las vuelve altamente vulnerables. En ese sentido, es un mercado en el que tenemos que seguir impulsando la cultura de la protección informática y generar oportunidades. A nivel Gobierno y Corporativo, cada vez es mayor el interés por asegurar la integridad de su información y de sus usuarios, en ese camino tenemos confianza en que las oportunidades seguirán al alza. Obviamente para atender dichas necesidades es indispensable ser un especialista, por ello, en PC COM Mayorista hemos desarrollado un programa de capacitaciones, sobre cada una de las soluciones que manejamos, pero además seguimos impulsando el Programa ALTUS que tiene como finalidad incrementar el negocio de nuestros canales a través generación de demanda, y la entrega de leads ya calificados, además del apoyo técnico y comercial para el cierre de sus proyectos, fondos de marketing para la promoción de la marca con usuarios finales, equipo demo, instalación de demos, entre otros. Para concluir quisiera invitar a los canales a acercarse a con nosotros para conocer a detalle las soluciones Barracuda y los beneficios con que pueden contar si se registran como Partners certificados. Pueden visitar nuestra página: escribirnos a: o comunicarse al teléfono: (55) ext

7 Tras algunos eventos ocurridos alrededor del mundo, las empresas empezaron a tomar conciencia de implementar una estrategia de respaldo de su información, ya que son millonarias las pérdidas que se generan después de un desastre, como el ocurrido en el año 2001 en las torres gemelas, época en que las diferentes empresas que tenían oficinas en dichos edificios sufrieron daños irreparables al perder sus datos más valiosos y no poder recuperarlos de ninguna forma. Estos hechos hicieron que miles de organizaciones alrededor del mundo comenzaran a obtener respaldos de sus Bases de Datos de clientes, inventarios, sistemas de producción, catálogos y todo el material electrónico en el cual se encontrará información valiosa.

8 Mejores prácticas para un RESPALDO EFICIENTE De acuerdo con algunos expertos, a principios de la década de los noventa las empresas comenzaron a tomar conciencia sobre el respaldo de su información en medios tangibles como CD's, ZIPS, servidores, etc. Boston Consulting Group (BCG) importante firma de consultoría en diferentes elementos incluyendo nuevas tecnologías, revela que el principal motivo por el cual se comenzaron a realizar estos back-ups (respaldos) fue debido a la cercanía del año 2000, en el cual se supondría el crack de millones de sistemas informáticos cuando el reloj marcara las 00:00 horas del 1 de enero del A partir de los posibles escenarios de pérdida de información, específicamente el mencionado, los grandes corporativos que dependen de sus bases de datos con información que soporta todas las decisiones, se dieron a la tarea de buscar nuevos métodos de backup.

9 Mejores prácticas para un RESPALDO EFICIENTE El backup en dispositivos móviles resulta insuficiente e ineficiente debido a que son fáciles de dañar o robarse, además de poseer controles débiles que exponen los datos de manera delicada, el tiempo de procesos resulta costoso y no brinda respuesta a los requerimientos de respaldo de las empresas. Uno de los métodos más utilizados, en los últimos, ha sido la renta de virtual servers (servidores virtuales) a través de los cuales se traslada la información vía FTP (transferencia de archivos), o bien usando software especializado en la correlación de documentos. Pero más importante resulta hoy en día, el uso de dispositivos que ayuden al backup eficiente, deduplicación de la información y recuperación de la misma en caso de desastres (Disaster Recovery) tanto en ambientes locales como respaldo en la Nube. Asimismo, la réplica sitio a sitio de toda la información para garantizar mayor seguridad de la misma.

10 Algunas de las prácticas más recomendadas para el backup, de acuerdo a PC Com, especialista en seguridad de la información, seguridad de contenido, protección de datos y de aplicaciones, son: Identificar los datos críticos para la empresa y su negocio. Hacer copias de los contenidos con la frecuencia adecuada: esta frecuencia puede variar dependiendo de la velocidad de renovación de la información de la compañía. Copia continua: aun teniendo en cuenta lo anterior, lo ideal es que el Backup esté permanentemente actualizado, es decir, que en caso de pérdida de la información, podamos recuperar todo, incluso lo que haya sucedido sólo unos segundos antes del incidente.

11 Recuperación de los datos perdidos de forma rápida y eficiente. Tan importante es saber que tenemos copia de toda nuestra información en caso de problema, como poder disponer de ella inmediatamente y de forma sencilla. Hacer comprobaciones de utilidad de esas copias, al menos, dos veces al año: el almacenamiento también consume recursos, por lo que es recomendable deshacerse de lo que no se usa. Externalizar una copia cifrada fuera de la organización.

12 Mantener las copias de seguridad disponibles siempre, procurando cumplir con la normativa legal. No concentrar la información crítica del negocio en unas solas manos. Aunque por temas de confidencialidad es importante que ciertos datos se difundan lo menos posible, también es recomendable que varias personas compartan la confidencialidad. Destrucción de los datos: a veces es tan importante destruir los datos correctamente como guardarlos. Todos los procesos de destrucción deben cumplir con la ley de protección de datos, y asegurar que ningún tipo de información sensible caiga en manos inapropiadas. Dejar en manos de especialistas la administración del backup de los datos, lo que permite a las empresas ser más competitivas, eficientes y rentables. Existen en el mercado productos backup para evaluación sin costo y se pueden encontrar en:

13 Barracuda Backup Backup and Recovery Made Simple and Affordable Barracuda Backup reduces complexity, cost, and time by integrating software, storage, and cloud technology in an all-in-one solution. Security Data Protection Networking The Barracuda Advantage All-in-one backup solution requires no third-party software, hardware, or cloud Cloud-based central management Intuitive and simple user interface No per-server or per-application fees Affordable per-gb or unlimited* flat-rate cloud storage Complimentary hardware refresh with Instant Replacement subscription Product Spotlight Protects physical and virtual (VMware & Hyper-V) environments Local and cloud LiveBoot TM for VMware User file access via Copy TM (www.copy.com) Deduplicated storage and fast replication Microsoft SQL, Exchange, and message-level restore VMware snapshot and file recovery Cloud storage and site-to-site replication Extended cloud backup retention * Unlimited cloud storage the industry s first flat-rate subscription for complete backup and retention from a single backup appliance in the cloud. Integrated, All-in-One Backup Solution A complete backup solution no longer requires multiple vendors. Barracuda Backup combines software, up to 50X storagesaving deduplication, and offsite cloud or private replication all without perserver or per-application licensing fees. Physical and Virtual Environments Most businesses today have a mixed environment of physical and virtual servers. Barracuda Backup is a single solution to protect physical servers, VMware, and Hyper-V with snapshot and granular file recovery all with unified policy management for replication, scheduling, and retention. A Cloud with Benefits Take the cloud far beyond storage. With unlimited cloud storage plans and extended cloud retention, Barracuda Backup already offers more than anyone has before. Central management, instant VMware recovery, and on-demand user access to files via Copy (www.copy.com) redefine what s possible. Barracuda Backup gives you the freedom to replicate box-to-box, box-to-cloud, or both. Barracuda Backup Server Local Office Barracuda Cloud Storage Barracuda Backup has taken a complex and vital function of our business and streamlined it. It has given us piece of mind that we have a robust disaster recovery plan in place for all situations. Brian Burns IT Director High Sierra Sport Company

14 2 Key Features Data Backup Features Full local backup and restore Data deduplication Cloud replication with mirrored storage Site-to-site replication at offsite locations Offsite selection LiveBoot for VMware Open file backup support Centralized management File change detection Near-continuous data protection Automated backup scheduling Data transfer rate limits Data Recovery Bare metal restore for Windows File download from web user interface Directory download to zip file from web user interface from cloud or appliance LiveBoot for VMware VMDK browsing and granular file recovery Support restoration assistance Reporting And Statistics Server health monitoring Network traffic utilization Storage utilization File revision history Detailed offsite backup reports Detailed restoration reports Automated reports Administration & Policy Management Centralized web user interface Role-based administration Flexible data retention Backup exclusion rules File watch rules Backup Software Included Microsoft Windows File System Microsoft Exchange Microsoft SQL Server Microsoft Windows system state including Windows registry, Active Directory, etc. VMware Backup Linux (SSHFS) Mac OS X (SSHFS) Message-Level Backup Support Options Barracuda Energize Updates No per-user fees or per-application fees, including new software agents Security updates Immediate access to new features Instant Replacement Service Hardware refresh every four years Replacement unit shipped next business day In the event of a disaster, replacement unit pre-loaded with data from the cloud. Hardware Features Connectors Standard VGA Ethernet (see chart below) MODEL COMPARISON CAPACITY Suggested Backup Volume 200 GB 500 GB 2 TB Internal Capacity 500 GB HARDWARE Rackmount Chassis 2U Dimensions (in) Weight (lbs) 52 Ethernet AC Input Current (amps) 5.5 Redundant Disk Array (RAID) Redundant Power Supply Hot Swap Hot Swap Hot Swap FEATURES Data Deduplication Integrated Cloud Replication Site-to-Site Replication* LiveBoot Granular File and Message Recovery Unified Management Interface No per-user or per-application fees Barracuda Networks and the Barracuda Networks logo are registered trademarks of Barracuda Networks, Inc. in the United States. All other names are the property of their respective owners.

15 Barracuda NG Firewall Scalable Security for the Enterprise Enterprise networks grow larger and more complex every day and more critical to key business operations. The Barracuda NG Firewall is an essential tool to optimize the performance, security, and availability of today's dispersed enterprise WANs. Security Data Protection Networking The Barracuda Advantage Effective WAN Management Application-based traffic prioritization across the WAN Intelligent uplink balancing Intelligent traffic re-prioritization on uplink loss Enterprise Readiness Industry-leading centralized management WAN optimization Global WAN monitoring with Barracuda NG Earth Product Spotlight Powerful next-generation network firewall Intelligent traffic regulation and profiling Centralized management of all functionality Deep application control Comprehensive, built-in IDS/IPS Tightly integrated QoS and link balancing Template-based and role-based configuration Built-in web security (model F100 and higher) Scalable Security Drag-and-drop VPN graphical tunnel interface Integrates with cloud-based Barracuda Web Security Service Integrated Next-Generation Security The Barracuda NG Firewall is designed and built from the ground up to provide comprehensive, next-generation firewall capabilities. Cloud-hosted content filtering and reporting offload computeintensive tasks to the cloud for greater resource efficiency and throughput. Based on application visibility, user-identity awareness, intrusion prevention, and centralized management, the Barracuda NG Firewall is the ideal solution for today s dynamic enterprises. True Enterprise Readiness The Barracuda NG Firewall meets the enterprise requirements for massive scalability and efficient management across dispersed networks. Integrated WAN optimization and dedicated centralized management appliances enable organizations to increase system availability while keeping administrative time and operation costs low. Regaining Control of User Activity The Barracuda NG Firewall restores control to networks made opaque and unmanageable by mobile devices at work, Web 2.0 applications, increasing dispersion, and the growing integration and dependence on cloud-based resources. It extends security coverage beyond network boundaries, and makes it easy to monitor and regulate everything the network and its users are doing. Monitor WAN activity in real time with Barracuda NG Earth Traffic prioritization and redundant line failover were the basic requirements to ensure that business processes could run smoothly in the global RHI network. In our estimation Barracuda NG Firewalls provide unrivalled functionality here that cannot be achieved by other products. Gottfried Hofreither Chief Information Officer, RHI AG (Austria) >100 centrally managed NG Firewalls

16 2 Technical Specs Firewall Stateful packet inspection and forwarding Intrusion Detection and Prevention System (IDS/IPS) Application control and granular application enforcement Interception and decryption of SSL/TLS encrypted applications Denial of Service protection (DOS /DDOS) Spoofing and flooding protection ARP spoofing and trashing protection DNS reputation filtering TCP stream reassembly Transparent proxying (TCP) NAT (SNAT,DNAT), PAT Dynamic rules / timer triggers Single object-oriented rule set for routing, bridging, and routed bridging Virtual rule test environment Intrusion Detection and Prevention Protection against exploits, threats and vulnerabilities Packet anomaly and fragmentation protection Advanced anti-evasion and obfuscation techniques Automatic signature updates Traffic Optimization Link monitoring, aggregation and failover Source-based routing Traffic shaping and QoS On-the-fly flow reprioritization Stream and packet compression Byte-level data deduplication Protocol optimization (SMBv2) Mobile Connectivity ios and Android mobile device VPN support VPN Secure site-to-site, client-to-site VPN Private CA or external PKI IPsec VPN / SSL VPN VPNC certified (basic interoperability) Application-aware traffic routing PPTP / L2TP (IPSec) Network Access Control High Availability Active-active 1 or active-passive Transparent failover without session loss Network notification of failover Encrypted HA communication Central Management Options Barracuda NG Control Center Support for multi-tenancy Multi-administrator support and RCS Infrastructure Services DHCP server, relay SIP, HTTP, SSH, FTP proxies SNMP and IPFIX support DNS Cache SMTP gateway and SPAM filter on selected models Windows Active Directory agent for transparent user to IP mapping LDAP/LDAPS, Active Directory, TACACS+, SMS Passcode (VPN), local authentication database Protocol Support BGP/OSPF/RIP RPC protocols (ONC-RPC, DCE-RPC) Support Options Barracuda Energize Updates Standard technical support Firmware updates IPS signature updates Application control definition updates Instant Replacement Service Replacement unit shipped next business day Hardware refresh every four years Security Options Barracuda Web Security Service (Cloud-based web security) Barracuda NG Web Security (Model F100 and higher) Barracuda NG Web Filter Barracuda NG Malware Protection Barracuda NG SSL VPN and NAC Clientless access Network Access Control validates client security access MODEL COMPARISON F10 F100 F200 F300 F400 F600 F800 F900 CAPACITY Firewall Throughput 2 10 Gbps 21.0 Gbps VPN Throughput 120 Mbps 2.2 Gbps IPS Throughput 2 Concurrent Sessions 2,000 2,000 1,000,000 New Sessions Per Second 1, ,000 HARDWARE Form Factor Desktop mini Desktop Desktop Dimensions (in) Weight (lbs) 12.0 Copper Ethernet NICs (std/max) 10x1GbE+ 1x10/100 12/20x1GbE 10/100/1000 Mgmt 1Gb Fiber SFP NICs (std/max) 0/12 10Gb Fiber SFP+ NICs (std/max) 0/2 Power Supply Single, external Single, external Single, external Single, internal Single, internal Single, internal Dual, internal Dual, internal Optional Optional Optional Optional Optional Optional Optional Optional FEATURES Firewall Application Control IPS Web Security Intelligent Traffic Flow Control IPsec VPN WAN Optimization Spam Filter 1 With external link balancer only 2 With Barracuda Web Security Service subscription

17 Barracuda Spam & Virus Firewall The World s Best Security Solution Today s IT professionals need a comprehensive security solution to block -borne attacks while providing the extra features needed to ensure business continuity at one affordable price. Security Data Protection Networking The Barracuda Advantage Cloud Protection Layer included free for: spooling up to 96 hours Outbound filtering Barracuda Real-Time Protection Cloud-based encryption included free of charge Large file transfer powered by Copy TM (www.copy.com) Configuration backup to the cloud Preconfigured for quick startup No per-user or per-server fees Product Spotlight Industry-leading spam and virus defense for Protection from data loss and reputation damage Long-lasting product that stays ahead of the latest threats Advanced, granular policy management Also available as a virtual appliance Comprehensive Protection for the Long Term The Barracuda Spam & Virus Firewall includes spam and virus blocking, data protection, large file transfer, continuity, DoS prevention, encryption, and policy management combined to deliver a complete solution. As new requirements emerge, it is automatically updated with new capabilities to ensure continuous protection. Fastest Response to New Threats The experts at Barracuda Central work 24x7 to monitor and block the latest Internet threats. Data from more than 150,000 collection points is analyzed to create and deliver protection against previously unknown threats within minutes of their discovery. Affordable and Easy to Use Fast, easy set-up and simple, intuitive management keep time and resource needs low. The integration of the Barracuda Cloud Protection Layer and no per-user fees make it easy and very affordable to scale capacity as your business grows. Barracuda Cloud Protection Layer filters and spools inbound traffic. Internet Cloud Protection Layer (Spooling & Filtering) Barracuda Spam & Virus Firewall Servers Virus and inbound/outbound filtering at an affordable price. If it wasn t for the Barracuda Spam & Virus Firewall, we most likely wouldn t be filtering at all, due to the high costs of other vendors per-user pricing structures. Shane Henszey IT Manager U.S. Vision, Inc.

18 2 Technical Specs Comprehensive Protection Spam and virus filtering Cloud Protection Layer Prevents spoofing, phishing, and malware Denial of Service (DoS) protection Directory harvest protection Outbound filtering DLP and Reputation Loss Maintain compliance Prevents reputation loss and blacklisting Pre-defined filters (e.g., HIPAA, Security Numbers) Advanced Policy Control IP and content-based filtering Content encryption RBL and DNSBL support Keyword blocking Character-set blocking Reverse DNS blocking TLS encryption policy Secondary authentication Sender Authentication SPF and DomainKeys reg.org Invalid bounce suppression Spam Filter Rate control IP reputation analysis Fingerprint and image analysis Rules-based scoring algorithms Barracuda Anti-Fraud Intelligence Virus Filter Triple-layer virus blocking Decompression of archives File type blocking Barracuda Anti-Virus Supercomputing Grid System Features Administrators Web-based interface Reports, graphs, and statistics LDAP interface Multiple domain support Secure remote administration Delegated domain administration Delegated help desk role spooling Configure backup to cloud End Users Individual spam scoring Personal allow and block lists End-user quarantine and digest s Bayesian analysis Support Options Barracuda Energize Updates Standard technical support Hourly spam definition updates Barracuda Reputation Databases Fingerprint and intent analysis definitions Instant Replacement Service Replacement unit shipped next business day 24x7 technical support Hardware refresh every four years Hardware Features Connectors Standard VGA Ethernet (see chart below) Virtual Appliance Hardened OS Four models to choose from Common hypervisor support, including VMware ESX and VMware ESXi Hourly virus definition updates MODEL COMPARISON 100* * 400* 600* CAPACITY ,000-5,000 25, ,000 Domains ,000 5,000 5,000 5,000 Message Log Storage 10 GB 12 GB 24 GB 72 GB 120 GB 240 GB 512 GB Quarantine Storage 20 GB 60 GB 1 TB 2 TB HARDWARE Rackmount Chassis Dimensions (in) Weight (lbs) Ethernet 1 x Gigabit 1 x Gigabit 2 x Gigabit 2 x Gigabit 2 x Gigabit 2 x Gigabit AC Input Current (amps) Redundant Disk Array (RAID) Hot Swap Hot Swap Hot Swap Hot Swap ECC Memory Redundant Power Supply Hot Swap Hot Swap Hot Swap FEATURES Outbound Filtering Encryption Large File Transfer Cloud Protection Layer Delegated Help Desk Role Syslog Support Clustering & Remote Clustering Per Domain Settings Single Sign-On Customizable Branding Delegated Domain Administration *Also available in Vx (Virtual Edition)

19 Barracuda Web Filter Unlock the Power of the Web For today s connected business, constant interaction with online resources and applications is a simple necessity despite the risks of lost productivity, wasted bandwidth, and data loss. The Barracuda Web Filter lets organizations enjoy the benefits of web connectivity without the risks. Security Data Protection Networking The Barracuda Advantage Integrated and comprehensive solution Regulate Web 2.0 application activity Monitor and archive social-network messages (Barracuda Message Archiver required) Constant updates based on input from over 150,000 collection points Block and remove spyware No per-user or per-feature fees Product Spotlight Predefined content-filtering categories Granular, user-aware policies Detailed, real-time visibility Integrated spyware and virus protection Unlimited remote filtering agents (models 410 and above) Server protection in virtual infrastructure Constantly Evolving Capabilities The Barracuda Web Filter is continually updated with the latest malware signatures, suspicious URL listings, and online application functionality. And as new requirements emerge such as the need to monitor and regulate social networking activities upgrading with new capabilities is automatic, and always transparent. Knowledge = Power The Barracuda Web Filter s intuitive management interface delivers detailed, real-time visibility into network activity and web interactions. This lets administrators identify users and applications that waste bandwidth and harm productivity, and enforce granular policies to regulate access without impacting legitimate business uses. Security Beyond Boundaries Enforcing access policies on remote and mobile devices that are used off-network is critical for preventing malware intrusions into the network, and for preventing data loss. The Barracuda Web Filter includes unlimited licenses for agents and tools that ensure users and devices are protected whether they are on the network or at a public Wi-Fi hotspot. Enforce web content and access policies for users both on and off the network. Off-network Users Barracuda Web Filter Internet Local Users The biggest challenge our company had was providing proper bandwidth to our 32 offices. The Barracuda Web Filter showed us that we did not need to add more bandwidth, just limit non-business-essential web surfing. Michael Barker Systems Administrator Alain Pinel Realtors

20 2 Security Features Content Filtering Advanced Policy Creation Network Threat Protection System Features Web-based interface Default guest and user policies Spyware site blocking Secure remote administration URL filtering by category User and group policy exceptions Spyware download blocking Image safe search LDAP integration Dual-layer virus protection VLAN support YouTube for Schools support File type blocking Single Sign-on user authentication Terminal server support Detection of infection activity Spyware protocol blocking Integrated Reporting Engine Anonymous proxy detection Local users and groups Barracuda Spyware Removal Tool Graphical summaries SSL Inspection Application Control Network IP address policies Time-of-day policies Custom categories Password bypass Remove spyware from Windows computers Remote Filtering Detailed user and group reports Bandwidth report Report scheduling and exporting Internet application blocking IP and port blocking Bandwidth quotas Social Media Control Web 2.0 application control Web Security Agent (Windows, Mac OS X) Barracuda Safe Browser (ios-based devices) Social media monitoring Support Options Barracuda Energize Updates Instant Replacement Service Hardware Features Connectors Front Panel Indicators Standard technical support Firmware and capability updates as required Replacement unit shipped next business day Standard VGA USB Ethernet (see chart below) Power indicator Disk activity indicator Power button definition updates Hardware refresh every four years Reset button Automatic content filter database updates MODEL COMPARISON * 410* 610* CAPACITY Throughput (Mbps) Web Cache Size 10 GB 50 GB 100 GB 200 GB 1 TB Concurrent Users ,500-4,500 4,000-15,000 Active TCP Connections ,000-15,000 15,000-45,000 HARDWARE Form Factor Desktop 1U Mini 1U Mini 1U Fullsize 2U Fullsize 2U Fullsize 2U Fullsize Dimensions (in) Weight (lbs) AC Input Current (Amps) Ethernet Passthrough 1 x Gigabit 1 x Gigabit 1 x Gigabit 1 x Gigabit 1 x Gigabit 2 x Gigabit Redundant Disk Array (RAID) Hot Swap Hot Swap Hot Swap Hot Swap ECC Memory Redundant Power Supply Hot Swap Hot Swap Hot Swap FEATURES Hardened and Secured OS Content Filtering Application Control Advanced Policy Creation Network Threat Protection Spyware Removal Role-based Administration Web 2.0 Application Control Syslog Ethernet Bypass Hardware Remote Filtering Agent Linked Management WCCP SSL Inspection Social Media Monitoring *Also available as virtual appliances for data center environments. Barracuda Networks and the Barracuda Networks logo are registered trademarks of Barracuda Networks, Inc. in the United States. All other names are the property of their respective owners.

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Seguridad en Redes Tour Tecnológico ASL@N

Seguridad en Redes Tour Tecnológico ASL@N Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

MS_20697 Installing and Configuring Windows 10

MS_20697 Installing and Configuring Windows 10 Gold Learning Gold Business Intelligence Silver Data Plataform Installing and Configuring Windows 10 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso está

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Sistema Operativo en la Nube y Centro de Datos Dinámico

Sistema Operativo en la Nube y Centro de Datos Dinámico Sistema Operativo en la Nube y Centro de Datos Dinámico Marco A. Navarro Windows Azure Lead Leopoldo Pérez Datacenter Lead Por qué la Nube? Automatización Optimización Economía Seguridad Administración

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com SMART WIRELESS Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com ALGO MÁS? The Juniper Networks WLA Series Wireless LAN Access Points provide client access, spectrum analysis,

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CORTAFUEGOS SOFTWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a) Cortafuego integrado en Windows. Instalación de software de cortafuegos en Windows y Linux: 1) Instalar y configura

Más detalles

Elección del hosting adecuado

Elección del hosting adecuado Capítulo 2 DOMINIO, Plataforma y hosting Elección del hosting adecuado 56 El hosting es el servicio de alojamiento y acceso a la información de un sitio web. Proveedores especializados otorgan el servicio

Más detalles

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar El primer Correo seguro y mensajería instantánea

Más detalles

Descripción de ediciones

Descripción de ediciones Descripción de ediciones Cada edición de Windows Server 2008 R2 ofrece una funcionalidad clave para dar soporte a todo desafío de TI y de alcance comercial. Conozca más sobre cada edición en profundidad

Más detalles

CL_55115 Planning, Deploying and Managing Microsoft Project Server 2013

CL_55115 Planning, Deploying and Managing Microsoft Project Server 2013 Gold Learning Gold Business Intelligence Silver Data Plataform P Planning, Deploying and Managing Microsoft Project Server 2013 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción.

Más detalles

Implementación y Configuración de Web Security Gateway v7.5

Implementación y Configuración de Web Security Gateway v7.5 Implementación y Configuración de Web Security Gateway v7.5 web security data security email security Presentación de Soporte Técnico 2009 Websense, Inc. All rights reserved. Presentador 2 Tópicos a presentar

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

Desktop as a Service (DaaS)

Desktop as a Service (DaaS) Más de 15 años de experiencia administrando aplicaciones críticas Desktop as a Service (DaaS) -1- Market Trends 1. Cómo VDI me puede ayudar? 2. VDI vs. DaaS 3. Beneficios del DaaS 4. Costes predecibles

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Mejores copias de seguridad para todos Hoja de datos: Copia de seguridad y recuperación después de un desastre Descripción general es un producto integrado que protege entornos físicos y virtuales, simplifica

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

CAPITULO 7. MS SQL Server Express Edition

CAPITULO 7. MS SQL Server Express Edition CAPITULO 7 MS SQL Server Express Edition 7.1 Requerimientos Previos El proceso de instalación de Microsoft SQL Server 2008 no es complejo y es de gran importancia tener en cuenta que se está realizando

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación. Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks.

Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación. Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks. Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks.com El Mundo Está Cambiando Page 2 2010 Palo Alto Networks. Proprietary

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Directorio. Directorio. Contenido. Direción General Carlos Alberto Soto carlos@dtic.com.mx. Equipo Editorial Geovanna Domínguez geovanna@dtic.com.

Directorio. Directorio. Contenido. Direción General Carlos Alberto Soto carlos@dtic.com.mx. Equipo Editorial Geovanna Domínguez geovanna@dtic.com. Directorio Directorio Direción General Carlos Alberto Soto carlos@dtic.com.mx Contenido 4 Equipo Editorial Geovanna Domínguez geovanna@dtic.com.mx Gerente Comercial Fabiola Chávez fabiola@dtic.com.mx 16

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP

Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP Robo de Información: está preparado para evitarlo? Infosec 2015 - Santo Domingo Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

On-demand Access. Any device. Any network. Any enterprise resource.

On-demand Access. Any device. Any network. Any enterprise resource. Application Delivery Infrastructure: Claves para una solución integral Santiago Santiago Campuzano Campuzano ANG ANG Business Business Manager, Manager, Systems Systems Iberia Iberia santiago.campuzano@eu.citrix.com

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 Protección de la Información Esencial Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 La Perspectiva del Pasado sobre Web 2.0 NO NO NO NO 2 El Enfoque de Websense hacia

Más detalles

IBM Storwize V7000 & VMware Virtual Infrastructure. 2010 IBM Corporation

IBM Storwize V7000 & VMware Virtual Infrastructure. 2010 IBM Corporation IBM Storwize V7000 & VMware Virtual Infrastructure 1 Alianza IBM & VMware Global Alliance Partners VMware e IBM ofrecen una gama completa de virtualizacion, continuidad de negocios y soluciones de Cloud

Más detalles

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014 Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011. Standard Edition One. Express Edition. Standard Edition

Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011. Standard Edition One. Express Edition. Standard Edition Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011 Características Express Standard One Standard Enterprise Procesamiento Máximo 1 CPU 2 Sockets 4 Sockets Sin límite Memoria RAM Máxima

Más detalles

Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463

Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463 Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notas de la versión 5.1.21.463 fecha de publicación 2015.08.17 Copyright 2015 Bitdefender Advertencia

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Windows Server 2012 Associate Level

Windows Server 2012 Associate Level CT-0410: Instalación y Configuración de Windows Server 2012 CT-0411: Administración de Windows Server 2012 CT-0412: Configuración Avanzada de Windows Server 2012 Services Sobre esta carrera La carrera

Más detalles

KASPERSKY OPEN DAY 2014

KASPERSKY OPEN DAY 2014 KASPERSKY OPEN DAY 2014 Homero Filigrana Channel Developer Manager CONTENTS 1 Productos de Consumo Disponible en licenciamiento Electrónico 14 Equipo SMB del 10 a 999 Nodos Contactos 10 Kaspersky Small

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

Manual de Configuración Cámaras IP Wanscam

Manual de Configuración Cámaras IP Wanscam Manual de Configuración Cámaras IP Wanscam 1 1.- Configuración ----------------------------------------------------------------------------------------- 3 1.1.- Configuración inicial en pc-------------------------------------------------------------------------------

Más detalles

Directorio. Directorio. Contenido. Direción General Carlos Alberto Soto carlos@dtic.com.mx. Equipo Editorial Geovanna Domínguez geovanna@dtic.com.

Directorio. Directorio. Contenido. Direción General Carlos Alberto Soto carlos@dtic.com.mx. Equipo Editorial Geovanna Domínguez geovanna@dtic.com. Directorio Directorio Direción General Carlos Alberto Soto carlos@dtic.com.mx Contenido 4 Equipo Editorial Geovanna Domínguez geovanna@dtic.com.mx Gerente Comercial Fabiola Chávez fabiola@dtic.com.mx 14

Más detalles

Installation Info Configuration

Installation Info Configuration 5.5 Installation Info Configuration Opción del menú principal para la instalación ió del agente antivirus i (Setup Client). Opciones para la instalación del agente p p g Antivirus: Basic Setup Client Setup

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Brindamos integridad, confidencialidad y disponibilidad en la información de las organizaciones. VISIÓN Somos una empresa líder a nivel nacional en el ramo de Tecnologías de Información y Comunicaciones,

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos

Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos - Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos Parla Spamina Parla es una plataforma de correo electrónico basado en la nube con hasta 30GB de almacenamiento

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento Copias de seguridad y recuperaciones fiables para empresas en crecimiento Presentación ofrece protección de copia de seguridad y recuperación líder del sector desde los servidores a los equipos de escritorio.

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general Symantec Backup Exec 12.5 ofrece protección en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles