Kerio WinRoute Firewall

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Kerio WinRoute Firewall"

Transcripción

1 Kerio WinRoute Firewall Kerio WinRoute Firewall establece nuevas normas en versatilidad, seguridad y control de acceso de los usuarios. Diseñado para redes corporativas, el defiende contra ataques externos y virus, y puede restringir el acceso a web-sites basado en su contenido. El firewall de inspección profunda Kerio WinRoute Firewall, certificado por ICSA Laboratorios en la categoría de Firewall Corporativo, incluye la definición de reglas detalladas para llevar a cabo una inspección de estado y la inspección de protocolo de Internet de todo el tráfico entrante y saliente. Un asistente de reglas de red ayuda a la rápida configuración del firewall. Una distribución rápida de Internet para soporte de DSL, cable módem, ISDN, vía satélite, conexión telefónica o Internet inalámbrica permite a los administradores implementar Kerio WinRoute Firewall en redes de todos los tamaños y en todos los lugares. Los usuarios pueden compartir una conexión a Internet con fail-over o a una de copia de seguridad. Los administradores pueden usar el limitador de ancho de banda para optimizar el rendimiento de datos para aplicaciones críticas del negocio. El VoIP y su compatibilidad con UPnP Kerio WinRoute Firewall permite a los protocolos H.323 y SIP conectarse a través de él, eliminando la necesidad de exponer públicamente la infraestructura de VoIP a la Internet. Además, integra la tecnología UPnP para que las aplicaciones compatibles como MSN Messenger sean ejecutadas al instante, sin necesidad de requerir adicional configuración en el servidor de seguridad (firewall). Monitoreo de Internet basado en la Web reportando el uso de Internet para ayudar a los empleadores y los administradores de los problemas in situ, manejo de la productividad de los empleados y prevenir responsabilidades. Caracteristicas Especiales VPN, VPN Client & SSL VPN Kerio incorporado en SSL-VPN y basada en servidor funciona en los modos, tanto de cliente a servidor como de servidor a servidor, permitiendo a otras ramas de la empresa y a trabajadores remotos conectarse de forma segura a la LAN corporativa. El libre VPN SSL permite a usuarios remotos conectarse de forma segura a la red corporativa para compartir archivos desde cualquier ordenador con un navegador y conexión a Internet. Anti virus Gateway protection Kerio WinRoute Firewall proporciona un opcional escaneo de virus del correo electrónico entrante y saliente, tráfico de Internet, y de las transferencias FTP. En adición a la versión con integración del McAfee Anti-Virus, hay varias otras versiones de anti-virus como opciones para escoger. Surf protection La opción integrada de los usuarios Kerio Web Filter, bloquea el acceso hasta 53 categorías de contenido web, reduciendo las obligaciones legales para ambientes corporativos y educativos. Content filtering Kerio WinRoute Firewall ofrece una amplia variedad de características de seguridad, tales como bloqueos de descarga de música MP3, filtrado de archivos ejecutables potencialmente peligrosos, o el bloqueo de las molestas ventanas pop-ups. El eliminador P2P automáticamente detecta y bloquea las redes peer-to-peer tales como Kazaa. Administración del acceso al usuario Cada usuario en la red puede ser necesario disponer de un perfil para acceder a Kerio WinRoute Firewall, antes de conectarse a Internet. Esto permite la seguridad y políticas restrictivas de acceso aplicables en función del usuario específico, en lugar de la dirección IP. Un transparente Directorio Activo simplifica la asignación de cuentas de usuario a los dominios de Windows, y una característica de auto-agregado permite la creación de políticas específicas para el usuario, antes de que estos se autentifiquen.

2 Unified Security: Protección contra amenazas en constante evolución, con capa de aplicación firewall, protección anti-virus y P2P Eliminator. Capa de aplicación en puerta de enlace Crear políticas de tráfico entrante y saliente. Proteger los servidores sin necesidad de una DMZ a través de la amistosa aplicación NAT transversal. Performar paquetes con estado y protocolo de inspección sobre los puertos especificados. Capa de aplicación firewall Crear políticas de tráfico entrante y saliente. Proteger los servidores sin necesidad de una DMZ a través de la amistosa aplicación NAT transversal. Performar paquetes con estado y protocolo de inspección sobre los puertos especificados. Registro de tráfico todas las llamadas entrantes y salientes de las auditorías de seguridad y de solución de problemas Restringir los comandos FTP y los tipos de archivo. Servidor proxy Integrado Routing Protección anti-virus Controlar y registrar todas las actividades en la red Restringir las URL, palabras prohibidas, objetos web y categorías de contenido de la web Aumentar la navegación web con caché de Web Simplificar la gestión de la red con proxy transparente Gestionar y compartir conexiones de Internet a los sistemas internos con los DHCP Conectar VoIP y otros servicios multimedia a través de Internet Hacer suave y fácil IPsec, PPTP o conexiones de RRAS a través de NAT transversal Integrar fácilmente en las infraestructuras existentes con transmisión DNS Listo para usar plugins para populares motores anti-virus (ClamAV, AVG, NOD32, Sophos, Symantec, Avast, y VisNetic). Doble anti-virus listo para protección adicional. Filtro de virus y gusanos de tráfico entrante y saliente. Simplificar el desarrollo con el motor de McAfee integrado. 1. Motor integrado de McAfee Encienda el McAfee integrado de protección anti-virus para Implementación más rápida Mayor compatibilidad Bajo mantenimiento Recibir actualizaciones de la versión, tan seguido como cada hora. 2. Tercera Parte antivirus de plug-ins Use otros motores anti-virus con Kerio WinRoute Firewall fácilmente a través de Kerio incorporado en la lucha contra el virus de plug-ins. 3. Listo el anti-virus doble Combine McAfee con un segundo motor anti-virus para el doble de protección anti-virus Protección de correo electrónico (SMTP y POP3) Escanear los mensajes electrónicos entrantes y salientes y los archivos adjuntos. Los virus encontrados en los archivos adjuntos son removidos y una notificación, se agrega en el mensaje del correo electrónico.

3 Web (HTTP) Escanear páginas web, descargas y todo el tráfico de otros HTTP en busca de virus incrustados y malware. Y también analizar el tráfico de las conexiones Kerio VPN. Transferencias de archivos (FTP) Escanear las cargas y descargas a través del protocolo FTP. P2P Eliminator Reducir al mínimo las obligaciones y evitar la fuga de datos y las nocivas descargas de la red peer-to-peer (P2P). Utilizar tecnologías múltiples, incluyendo el bloqueo de puertos, la carga útil de análisis y análisis de comportamiento para adaptarse a la evolución de las aplicaciones P2P. Qué es P2P? Peer-to-peer (P2P) es una red de intercambio de archivos como edonkey, Gnutella y BitTorrent. La red y las aplicaciones P2P en sí son inofensivos, sin embargo el número de delitos cibernéticos que se aprovechan de las redes P2P están creciendo de manera exponencial. La explotación de P2P es considerado uno de los riesgos de seguridad de la red más importantes del mundo. Elimina la vulnerabilidad de P2P Detiene el robo de identidad frente a los piratas de P2P. Evita la fuga de datos en las redes P2P o spyware descargado de redes P2P. Reduce al mínimo la posibilidad de las descargas ilegales. Aplicar la protección integral P2P Al igual que los virus, las redes P2P seguirán evolucionando y eludiendo las medidas de seguridad, Bloque de diversos tipos de redes P2P con el bloqueo de puertos, el análisis de la carga útil y análisis de comportamiento. Un propio brazo contra la evolución de técnicas tales como el tráfico P2P de túneles encriptados a través del puerto 80.

4 Gestión de usuarios: Control de la actividad de usuarios de Internet y la productividad de este basado en políticas, monitoreo de Internet y filtrado de contenidos web. Manejo Basado en que el usuario controla el acceso Integración con Active Directory para simplificar la administración de contraseñas. Controlar y restringir el acceso a Internet basado en el inicio de sesión del usuario. Crear políticas de usuario personalizado Restringir el acceso de red y de protocolo con las políticas de tráfico y bloqueador de P2P Vigilar y controlar el acceso a Internet con Kerio Star y Kerio Web Filter Establecer cuotas de ancho de banda y límites de velocidad con Bandwidth Limiter Control de acceso para Usuarios Grupos Usuarios de control remoto VPN Subredes internas Informes completos Identificar el abuso de Internet. Aprenda cómo los usuarios pasan su tiempo en la Internet. Ver: Sitios visitados Categorías de contenido Web Protocolos utilizados Ancho de banda usado Opciones de autenticación flexible Base de datos interna (servidor de directorio no es obligatorio) Dominio Transparente de Active Directory (autenticar a múltiples dominios de AD) Hybrid (autenticar a algunos usuarios a AD y otros a la base de datos interna) Seguro y conveniente acceso Ver informes gráficos sobre la demanda con un navegador web y su acceso. Navegadores respaldados incluyen: Internet Explorer 6 y 7 Firefox 2 y 3 Safari 2 y 3 Monitor De Kerio Star: El seguimiento de la demanda de empleados Ver e imprimir la actividad de Internet individuales, hasta las palabras clave de búsqueda del motor. Identificar los cuellos de botella en el ancho de banda y el abuso de Internet. Opciones de presentación de informes flexibles Limitar los informes bajados a un individuo Limitar los informes a los plazos fijados Guardar la base de datos histórica Imprimir páginas amistosas Restringir El Kerio Web Filter: filtro de contenido Web Bloque de hasta 53 categorías de sitios web, tales como: búsqueda de empleo, las compras en línea o la pornografía / desnudos Mantener el cumplimiento y la productividad de los empleados Filter Kerio Web Una tecnología complementaria de antivirus de pasarela, Kerio Web Filter impide que los usuarios visiten sitios Web que se sabe que contienen maliciosos contenidos, incluyendo virus, spyware, troyanos, o páginas web que se dedican a los ataques de phishing o robo de identidad en línea.

5 Kerio Web Filter, un módulo opcional para Kerio WinRoute Firewall, contiene 53 categorías de contenidos web que pueden tener un efecto adverso sobre la productividad y la seguridad de la red. Los administradores pueden crear políticas de acceso que impidan a los usuarios navegar en las web más populares, o el acceso a la mensajería instantánea basadas en los sitios de redes sociales. Por qué necesita el filtrado web? Segunda línea de defensa Kerio Web Filter bloquea las visitas a perniciosos sitios conocidos, que contienen virus no identificados o que incluyen software malintencionado que llega a la puerta de enlace. Es un complemento de la puerta de enlace anti-virus que bloquea los virus y otros elementos perjudiciales, cuando se transmiten a través del firewall. La protección de responsabilidad civil Kerio Web Filter ayuda a proteger contra el contenido web que puede ser censurable o ilegal. Herramienta de productividad Monitorea o bloquea el acceso a la web Para los usuarios individuales Para grupos Durante las horas de trabajo Obtenga una visión real de cómo la red y los ordenadores se utilizan en la organización a través de Kerio Star, un centralizado análisis y presentación de módulo de informes. Categorías de contenido Web Las siguientes categorías de contenido Web pueden ser bloqueados por Kerio Web Filter: Adware Alcohol Anonymizer Arte Negocios / Servicios Autos / Transporte Chat / IM Sitios de la Comunidad Comprometida Computadoras y Tecnología Habilidades Criminales / Hacking Contactos Descargar Sitios Educación y Referencia Entretenimiento / Videos Finanzas Juegos de Azar Juegos Gobierno Discurso de odio Salud Hogar / Ocio Humor Drogas ilegales Búsqueda de empleo Pareja Militares Varios Música Noticias Sin beneficios Desnudos Páginas Web Personales Farmacia Phishing / Fraude Política y Derecho Pornografía / Sexo Portal de Sitios Bienes Raíces Religión Restaurantes Motores de búsqueda Compras Redes sociales spam Deportes y Recreación Spyware y sitios Web maliciosos Tabaco Traductor Viajes Violencia Armas basado en la Web

6 Control de Ancho de Banda: Incrementa la eficiencia y disponibilidad del ancho de banda con balanceo de carga de enlace, limitador de ancho de banda, y de conmutación por error de conexión. Link-balanceo de carga Ampliar el ancho de banda de la red mediante la combinación de varias conexiones a Internet. Aumento de velocidades de carga y descarga. Mejorar la calidad de VoIP y de videoconferencia. Maximizar el uso de ancho de banda Usar conexiones simultáneamente. Mantener la actividad de rendimiento de las aplicaciones críticas y la disponibilidad. Alto tráfico de Internet puede crear cuellos de botella que interrumpen las aplicaciones empresariales vitales. Enlace Kerio WinRoute Firewall con equilibrio de carga, distribuye la carga en exceso a otras conexiones de Internet para mantener las aplicaciones de alto rendimiento. Aumentar la velocidad de carga y descarga Combina varias conexiones de Internet para crear mayor ancho de banda Mejorar la calidad de VoIP y de videoconferencia Difunde el tráfico de Internet en varias conexiones Prevenir la interrupción de la actividad por corte de Internet Mantener la relación con el tiempo de funcionamiento activo / activo tolerante a fallos Otras herramientas de gestión de ancho de banda Control de uso de ancho de banda con limitador de ancho de banda. Mantener el tiempo de actividad en Internet con conmutación por error de conexión a Internet.

7 Limitador de ancho de banda Establecer diaria o mensualmente las cuotas de uso de ancho de banda para las personas. Limitar el ancho de banda en aplicaciones no críticas. Controlar y optimizar Lucha contra el uso indebido de ancho de banda. Preservar el invaluable rendimiento para mejorar el perfomance en aplicaciones críticas de negocio tales como VoIP y videoconferencia. Limitar la navegación web y descargas de recreo para mantener un rendimiento estable de aplicaciones críticas de negocio. Los límites establecidos por: Los intervalos de tiempo Protocolos Las direcciones IP Cantidad mínima Establecer límites en: Descarga (kb / s) Cargas (kb / s) Límite de carga y velocidades de descarga para los usuarios, que sobrepasen sus cuotas configuradas, diarias o mensuales. Otras herramientas de gestión de ancho de banda Combinación de múltiples conexiones de Internet con balanceo de carga de enlace. Mantener el tiempo de actividad en Internet con conmutación por error de conexión a Internet. Falla de conexión Mantener la conectividad para las aplicaciones críticas ( , SQL, web) Cambiar automáticamente a una segunda conexión de Internet en el caso de una interrupción de conexión. Falla de conexión automática Mantenga las aplicaciones de misión crítica y de conexión disponible. Use cualquier interfaz de red o conexión dial-up como una conexión secundaria Continuar ejecutando las políticas de tráfico en la conexión de conmutación por error

8 Mantener el tiempo de actividad en Internet con activo / pasivo o activo / activo tolerante a fallos. Otras herramientas de gestión de ancho de banda Combine múltiples conexiones de Internet con balanceo de carga de enlace. Control de uso de ancho de banda con limitador de ancho de banda.

9 VPN Server: Conecta a los usuarios a las fuentes y entre unos y otros con una fácil configuración a distancia y acceso de los usuarios. Integración del servidor VPN Obtener opciones integrales de VPN que son fáciles de usar, fáciles de instalar, y en un amistoso ambiente NAT. De sitio a sitio web / servidor a servidor Conecte la sede principal y las redes de sucursales de forma segura. Compartir y acceder a los recursos vitales de forma segura por Internet. Kerio VPN Client (cliente a servidor) Conectar a impresoras de red, servidores y archivos compartidos de su casa, el hotel o café. Utilice su nombre de usuario para la autenticación de red VPN. (Integración de ActiveDirectory es necesario). Usar en Mac, Windows o Linux. Ejecutar Kerio VPN Client como un servicio. Descargar el Cliente VPN. Kerio Clientless SSL-VPN Administrar carpetas, cargar y descargar archivos de recursos compartidos de archivos en la red con apenas un web browser. Crear marcadores para las carpetas de uso más frecuente. Simplificación de la administración Complicaciones de configuración libre Fácil puesta a punto del programa de instalación de las conexiones usando un asistente. Configuración del cliente de VPN Kerio con sólo la IP o nombre de dominio, nombre de usuario y contraseña. Ahorro al no comprar costosas líneas dedicadas.

10 NAT-amistoso Conecte de sitio a sitio y de cliente a servidor de túneles VPN sin problemas detrás de los routers NAT. NAT Transversal no es necesario. VPN Kerio utiliza algoritmos de cifrado estándar para satisfacer las necesidades versátiles VPN: SSL para el canal de control (TCP) y Blowfish para el transporte de datos (UDP). Seguridad flexible Limita el acceso a la red a las personas con las políticas de tráfico Kerio WinRoute Firewall. Certificado ICSA Certificados anualmente desde el año 2000, Pruebas Kerio WinRoute Firewall contra nuevas vulnerabilidades de seguridad. Uso del Software Ampliar a medida que crece. Construya su propio dispositivo de cortafuegos con opciones de personalización sin fin y la seguridad de un dispositivo de propósito especial. Armar su solución ideal como quieras. Buscar juntos una solución de firewall que puede encajar. A medida que crecen, nosotros crecemos. Personalización de hardware sin fin Elija sus propias y poderosas especificaciones de hardware Fácil de expandir o actualizar componentes (tales como un adaptador de red) Disponible para funcionar en una amplia gama de sistemas desde escritorio hasta el servidor Añadir capacidad de almacenamiento adicional para extensa registración y estadísticas de archivo Obtener la seguridad de un aparato de aplicación especial No hay explotación / servicios del sistema vulnerable No hay conflicto de solicitudes Fácil de instalar y desplegar Sistema operativo optimizado sencillo, para un buen rendimiento Aplicación del Software Kerio WinRoute Firewall Kerio WinRoute Firewall combinado con un fuerte sistema operativo de 32-bits basado en Linux Kernel 2.6 Disponible como una imagen ISO descargable y grabable Instalación de un CD / DVD a los dispositivos de hardware estándar Kerio WinRoute Firewall VMware Dispositivo Virtual Ejecuta múltiples dispositivos en el mismo hardware Mueve el servidor de seguridad a otro servidor en cuestión de minutos Agrega los adaptadores de red sin tocar el hardware Añade la seguridad a la red existente sin necesidad de añadir hardware Descarga el Kerio WinRoute Firewall de VMware Virtual Appliance

11 Kerio WinRoute Firewall Fecha de lanzamiento: 3 de noviembre 2009 Comunicado de prensa Nuevas características Nueva Kerio WinRoute Firewall Software Appliance Edition Nueva Kerio WinRoute Firewall VMware Virtual Appliance Edition Construya su propio dispositivo de cortafuegos. Buscar juntos una solución de firewall que puede encajar. A medida que crecen, nosotros crecemos. Obtener la libertad de personalización de hardware y la garantía de un dispositivo de efectos especiales. Kerio WinRoute Firewall 6.7 Fecha de salida: 1 de agosto 2009 Comunicado de prensa Nuevas características Nueva Kerio Web Filter con 53 categorías de contenido Identificar y bloquear sitios con contenido nocivo o desagradable incluyendo software mal intencionado, virus, suplantación de identidad y mucho más. Basado en la Web Consola de administración para la fácil gestión de la política Gestión de todos los componentes básicos de Kerio WinRoute Firewall, incluyendo equilibrio de carga y conexión VPN, desde cualquier navegador. Asistente para Configuración de importación / exportación y una rápida recuperación del sistema o migración La configuración del sistema de exportación y certificados de SSL y de importación en hardware nuevo o mejorado con el Administrador de la Web. Kerio VPN Client ahora para Mac OS X Snow Leopard Soporte a la última versión Mac y agregado a los existentes Mac, Windows y Linux.

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

3. Control de Ancho de Banda Mantenga la disponibilidad de ancho de banda y minimice los costos de uso

3. Control de Ancho de Banda Mantenga la disponibilidad de ancho de banda y minimice los costos de uso CONTROL DE ACCESO A INTERNET Internet Access Control Tiene en cuenta que la empresa es el segundo lugar de acceso a Internet utilizado por sus trabajadores? Que un trabajador navega en su lugar de trabajo

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

Gráficos de tráfico y estadísticas usando MRTG

Gráficos de tráfico y estadísticas usando MRTG Gráficos de tráfico y estadísticas usando MRTG La presentación de gráficos estadísticos para evaluar el uso del ancho de banda a Internet se considera una característica opcional de un router; sin embargo,

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Esta solución te proporciona: Beneficios para tu Empresa. Ventajas de la solución

Esta solución te proporciona: Beneficios para tu Empresa. Ventajas de la solución La solución Filtrado de Contenido de GlobalSat permite mantener el control de lo que tus usuarios pueden accesar dentro de la Web, para el mejor funcionamiento de tus operaciones y optimización de tu Red.

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes WatchGuardXTM XTM2, 5, 8, 10, 20 EMPRESA QUE HACE LA AUDITORIA» DESCRIPCION DE LA EMPRESA QUE

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Portafolio de Productos Sirius-NA Appliance de Balanceo de ENLACE

Portafolio de Productos Sirius-NA Appliance de Balanceo de ENLACE Sirius-NA Appliance de Balanceo de ENLACE Diseñamos tecnologías enfocadas a satisfacer las necesidades de su empresa, con costos de implementación reducidos, para proporcionarle mejoras sustanciales a

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Seguridad de Skype. Ing. Claudio Meola - Consultor CYBSEC (cmeola@cybsec.com)

Seguridad de Skype. Ing. Claudio Meola - Consultor CYBSEC (cmeola@cybsec.com) Seguridad de Skype Ing. Claudio Meola - Consultor CYBSEC (cmeola@cybsec.com) 1. Introducción Skype (disponible en http://www.skype.com) es un cliente multiuso que proporciona funcionalidades tanto de comunicación

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Un nuevo enfoque hacia la seguridad informática plenamente integrada

Un nuevo enfoque hacia la seguridad informática plenamente integrada Un nuevo enfoque hacia la seguridad informática plenamente integrada Conozca las Soluciones de Seguridad de ESET Máxima detección con mínimos requisitos del sistema ESET NOD32 Antivirus Antivirus Antispyware

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

SUPERINTENDENCIA DE BANCOS Guatemala, C.A.

SUPERINTENDENCIA DE BANCOS Guatemala, C.A. REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede

Más detalles

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CORTAFUEGOS SOFTWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a) Cortafuego integrado en Windows. Instalación de software de cortafuegos en Windows y Linux: 1) Instalar y configura

Más detalles

Sophos Enterprise Console Guía de configuración de políticas

Sophos Enterprise Console Guía de configuración de políticas Sophos Enterprise Console Guía de configuración de políticas Versión: 5.2 Edición: septiembre de 2014 Contenido 1 Acerca de esta guía...4 2 Recomendaciones generales para las políticas...5 3 Configuración

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

McAfee Web Gateway 7.4.0

McAfee Web Gateway 7.4.0 Notas de la versión Revisión A McAfee Web Gateway 7.4.0 Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas resueltos Instrucciones de instalación Problemas conocidos Documentación del

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Guía para la sustitución de TMG

Guía para la sustitución de TMG Guía para la sustitución de TMG Guía para sustituir Microsoft Forefront Threat Management Gateway Chris McCormack, director principal de marketing de productos, y Angelo Comazzetto, jefe de productos de

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible

Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible Balanceador de Carga de WA Inteligente Máxima Perfomance Por Combinación de Enlaces de WA Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible Actualmente las organizaciones

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE ADQUISICION DE SOLUCION DE SOFTWARE ANTIVIRUS Y ANTISPAM PARA LA UNS 2007 1.- NOMBRE DE LAS AREAS INVOLUCRADAS: ITPES-001-2007-UNS-OCID-OTIC Oficina de

Más detalles

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales ViRobot ISMS (ViRobot Intranet Security Management System) Características Generales Hauri México 2006 Tabla de Contenido 1. Concepto 2. Revisión 3. Características Principales 4. Requerimientos del Sistema

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO Administre y protega a su compañía, usuarios y recursos de la red Permite a su organización proteger sus datos y usuarios del malware y otras amenazas de Internet tales como

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

Metodología para la Implementación de Intranets ANEXO 3 CONFIGURACION DE LA INTRANET REQUERIMIENTOS PARA LA INSTALACION

Metodología para la Implementación de Intranets ANEXO 3 CONFIGURACION DE LA INTRANET REQUERIMIENTOS PARA LA INSTALACION ANEXO 3 CONFIGURACION DE LA INTRANET REQUERIMIENTOS PARA LA INSTALACION Requerimientos Hardware mínimos para una Intranet son: Red TCP / IP Un servidor PII de 350 Mhz 64 Mb de RAM Disco Duro de 6 Gb. Requerimiento

Más detalles

Aplicaciones rápidas y fiables Red visible y segura Gestión eficiente y sencilla

Aplicaciones rápidas y fiables Red visible y segura Gestión eficiente y sencilla Administrador Inteligente de Tráfico WAN Precisión empresarial mediante la optimización de red Aplicaciones rápidas y fiables Red visible y segura Gestión eficiente y sencilla Las empresas dependen cada

Más detalles

Information de hardware

Information de hardware Information de hardware 1. Qué es el WRT120N? El router Wireless-N incluye, en realidad, tres dispositivos en uno. En primer lugar, tenemos el punto de acceso inalámbrico, que le permite conectarse a la

Más detalles

Manual Office 365 365º

Manual Office 365 365º Manual Office 365 365º Índice Qué es Office365 Correo electrónico Portales de Empresa y Presencia en Internet Office WebApps Videoconferencia y Reuniones online Exchange Online Lync Online Requisitos técnicos

Más detalles

1. Resumen de familia

1. Resumen de familia 1. Resumen de familia Cree una cuenta para cada miembro con una configuración exclusiva y adecuada para su edad con el fin de proteger a todos los miembros de la familia cuando se conectan a Internet.

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2.

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2. Página 1 de 2 México [ Cambiar ] Log-in Productos Prensa Asistencia Acerca de Dónde Comprar Búsqueda Inicio» Productos» LAN Inalámbrica» Inalámbrico de 450Mbps» Router Gigabit Inalámbrico N de Banda Dual

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile Boletín de producto Disponibilidad General Versión 1.5 Nota importante Este es un documento interno de ESET

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red Descripción del Proyecto Endian UTM Curso 2.015/2.016 Tutor José Luis Rodríguez Rodríguez CFGS Administración de Sistemas Informáticos en Red IES JACARANDÁ Brenes Sevilla - ÍNDICE 1. Enunciado 2. Requerimientos

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

ESET Mobile Security Business Edition

ESET Mobile Security Business Edition ESET Mobile Security Business Edition Para Symbian y Windows Mobile Boletín del producto Versión de disponibilidad general Versión 1.9 Temas destacados ESET Mobile Security Business Edition combina el

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Seguridad Industrial Protección de las comunicaciones VPN

Seguridad Industrial Protección de las comunicaciones VPN Contexto Una VPN (red privada virtual), es una tecnología que permite extender una red local utilizando internet como soporte. Esto permite que un operario o ingeniero de planta pueda conectarse al sistema

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4, Ireland Tel: +353 1

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies.

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. Total funcionalidad como Central Telefónica con correo de voz integrado Basado en estándares abiertos: SIP, Linux, Voice XML, TAPI,

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Presentación del Servicio

Presentación del Servicio Presentación del Servicio Nov 2010 La Empresa SIM Internet, empresa orientada a brindar soluciones integrales en el área de Internet, con tecnología avanzada. Obteniendo la total satisfacción de nuestros

Más detalles

Seguridad Informática

Seguridad Informática Tercer paso: blindar el equipo Aprenderemos ahora a proteger la computadora no solo de ataques digitales, sino de usuarios malintencionados que intenten destruir la integridad de nuestros datos o acceder

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Conexión Segura. Manual de Usuario REVISIÓN ELABORÓ: REVISÓ: N 000 FECHA: 15/04/2013 EMBC

Conexión Segura. Manual de Usuario REVISIÓN ELABORÓ: REVISÓ: N 000 FECHA: 15/04/2013 EMBC Manual de Usuario ELABORÓ: EMBC REVISÓ: APROBÓ: REVISIÓN FECHA: 15/04/2013 N 000 1. Introducción Conexión Segura de Movistar es una herramienta que permite optimizar el uso del internet, ofreciendo al

Más detalles

Índice. Compatibilidad de plataformas. Notas de la versión SonicOS Enhanced 5.0.2.0-17o+ SonicOS

Índice. Compatibilidad de plataformas. Notas de la versión SonicOS Enhanced 5.0.2.0-17o+ SonicOS SonicOS Índice Índice... 1 Compatibilidad de plataformas... 1 Cómo modificar el idioma de la interfaz gráfica de usuario... 2 Funciones clave... 2 Problemas conocidos... 4 Actualización de los procedimientos

Más detalles

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total.

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total. Tercer paso: blindar el equipo Aprenderemos ahora a proteger la computadora no solo de ataques digitales, sino de usuarios malintencionados que intenten destruir la integridad de nuestros datos o acceder

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Configurando Windows 8.1

Configurando Windows 8.1 Configurando Windows 8.1 MOC 20487 Duración: 35 Horas Perfil de audiencia Este curso está dirigido a profesionales de ti que administran y soporte Windows 8.1 PC, dispositivos, usuarios y recursos de red

Más detalles