Kerio WinRoute Firewall

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Kerio WinRoute Firewall"

Transcripción

1 Kerio WinRoute Firewall Kerio WinRoute Firewall establece nuevas normas en versatilidad, seguridad y control de acceso de los usuarios. Diseñado para redes corporativas, el defiende contra ataques externos y virus, y puede restringir el acceso a web-sites basado en su contenido. El firewall de inspección profunda Kerio WinRoute Firewall, certificado por ICSA Laboratorios en la categoría de Firewall Corporativo, incluye la definición de reglas detalladas para llevar a cabo una inspección de estado y la inspección de protocolo de Internet de todo el tráfico entrante y saliente. Un asistente de reglas de red ayuda a la rápida configuración del firewall. Una distribución rápida de Internet para soporte de DSL, cable módem, ISDN, vía satélite, conexión telefónica o Internet inalámbrica permite a los administradores implementar Kerio WinRoute Firewall en redes de todos los tamaños y en todos los lugares. Los usuarios pueden compartir una conexión a Internet con fail-over o a una de copia de seguridad. Los administradores pueden usar el limitador de ancho de banda para optimizar el rendimiento de datos para aplicaciones críticas del negocio. El VoIP y su compatibilidad con UPnP Kerio WinRoute Firewall permite a los protocolos H.323 y SIP conectarse a través de él, eliminando la necesidad de exponer públicamente la infraestructura de VoIP a la Internet. Además, integra la tecnología UPnP para que las aplicaciones compatibles como MSN Messenger sean ejecutadas al instante, sin necesidad de requerir adicional configuración en el servidor de seguridad (firewall). Monitoreo de Internet basado en la Web reportando el uso de Internet para ayudar a los empleadores y los administradores de los problemas in situ, manejo de la productividad de los empleados y prevenir responsabilidades. Caracteristicas Especiales VPN, VPN Client & SSL VPN Kerio incorporado en SSL-VPN y basada en servidor funciona en los modos, tanto de cliente a servidor como de servidor a servidor, permitiendo a otras ramas de la empresa y a trabajadores remotos conectarse de forma segura a la LAN corporativa. El libre VPN SSL permite a usuarios remotos conectarse de forma segura a la red corporativa para compartir archivos desde cualquier ordenador con un navegador y conexión a Internet. Anti virus Gateway protection Kerio WinRoute Firewall proporciona un opcional escaneo de virus del correo electrónico entrante y saliente, tráfico de Internet, y de las transferencias FTP. En adición a la versión con integración del McAfee Anti-Virus, hay varias otras versiones de anti-virus como opciones para escoger. Surf protection La opción integrada de los usuarios Kerio Web Filter, bloquea el acceso hasta 53 categorías de contenido web, reduciendo las obligaciones legales para ambientes corporativos y educativos. Content filtering Kerio WinRoute Firewall ofrece una amplia variedad de características de seguridad, tales como bloqueos de descarga de música MP3, filtrado de archivos ejecutables potencialmente peligrosos, o el bloqueo de las molestas ventanas pop-ups. El eliminador P2P automáticamente detecta y bloquea las redes peer-to-peer tales como Kazaa. Administración del acceso al usuario Cada usuario en la red puede ser necesario disponer de un perfil para acceder a Kerio WinRoute Firewall, antes de conectarse a Internet. Esto permite la seguridad y políticas restrictivas de acceso aplicables en función del usuario específico, en lugar de la dirección IP. Un transparente Directorio Activo simplifica la asignación de cuentas de usuario a los dominios de Windows, y una característica de auto-agregado permite la creación de políticas específicas para el usuario, antes de que estos se autentifiquen.

2 Unified Security: Protección contra amenazas en constante evolución, con capa de aplicación firewall, protección anti-virus y P2P Eliminator. Capa de aplicación en puerta de enlace Crear políticas de tráfico entrante y saliente. Proteger los servidores sin necesidad de una DMZ a través de la amistosa aplicación NAT transversal. Performar paquetes con estado y protocolo de inspección sobre los puertos especificados. Capa de aplicación firewall Crear políticas de tráfico entrante y saliente. Proteger los servidores sin necesidad de una DMZ a través de la amistosa aplicación NAT transversal. Performar paquetes con estado y protocolo de inspección sobre los puertos especificados. Registro de tráfico todas las llamadas entrantes y salientes de las auditorías de seguridad y de solución de problemas Restringir los comandos FTP y los tipos de archivo. Servidor proxy Integrado Routing Protección anti-virus Controlar y registrar todas las actividades en la red Restringir las URL, palabras prohibidas, objetos web y categorías de contenido de la web Aumentar la navegación web con caché de Web Simplificar la gestión de la red con proxy transparente Gestionar y compartir conexiones de Internet a los sistemas internos con los DHCP Conectar VoIP y otros servicios multimedia a través de Internet Hacer suave y fácil IPsec, PPTP o conexiones de RRAS a través de NAT transversal Integrar fácilmente en las infraestructuras existentes con transmisión DNS Listo para usar plugins para populares motores anti-virus (ClamAV, AVG, NOD32, Sophos, Symantec, Avast, y VisNetic). Doble anti-virus listo para protección adicional. Filtro de virus y gusanos de tráfico entrante y saliente. Simplificar el desarrollo con el motor de McAfee integrado. 1. Motor integrado de McAfee Encienda el McAfee integrado de protección anti-virus para Implementación más rápida Mayor compatibilidad Bajo mantenimiento Recibir actualizaciones de la versión, tan seguido como cada hora. 2. Tercera Parte antivirus de plug-ins Use otros motores anti-virus con Kerio WinRoute Firewall fácilmente a través de Kerio incorporado en la lucha contra el virus de plug-ins. 3. Listo el anti-virus doble Combine McAfee con un segundo motor anti-virus para el doble de protección anti-virus Protección de correo electrónico (SMTP y POP3) Escanear los mensajes electrónicos entrantes y salientes y los archivos adjuntos. Los virus encontrados en los archivos adjuntos son removidos y una notificación, se agrega en el mensaje del correo electrónico.

3 Web (HTTP) Escanear páginas web, descargas y todo el tráfico de otros HTTP en busca de virus incrustados y malware. Y también analizar el tráfico de las conexiones Kerio VPN. Transferencias de archivos (FTP) Escanear las cargas y descargas a través del protocolo FTP. P2P Eliminator Reducir al mínimo las obligaciones y evitar la fuga de datos y las nocivas descargas de la red peer-to-peer (P2P). Utilizar tecnologías múltiples, incluyendo el bloqueo de puertos, la carga útil de análisis y análisis de comportamiento para adaptarse a la evolución de las aplicaciones P2P. Qué es P2P? Peer-to-peer (P2P) es una red de intercambio de archivos como edonkey, Gnutella y BitTorrent. La red y las aplicaciones P2P en sí son inofensivos, sin embargo el número de delitos cibernéticos que se aprovechan de las redes P2P están creciendo de manera exponencial. La explotación de P2P es considerado uno de los riesgos de seguridad de la red más importantes del mundo. Elimina la vulnerabilidad de P2P Detiene el robo de identidad frente a los piratas de P2P. Evita la fuga de datos en las redes P2P o spyware descargado de redes P2P. Reduce al mínimo la posibilidad de las descargas ilegales. Aplicar la protección integral P2P Al igual que los virus, las redes P2P seguirán evolucionando y eludiendo las medidas de seguridad, Bloque de diversos tipos de redes P2P con el bloqueo de puertos, el análisis de la carga útil y análisis de comportamiento. Un propio brazo contra la evolución de técnicas tales como el tráfico P2P de túneles encriptados a través del puerto 80.

4 Gestión de usuarios: Control de la actividad de usuarios de Internet y la productividad de este basado en políticas, monitoreo de Internet y filtrado de contenidos web. Manejo Basado en que el usuario controla el acceso Integración con Active Directory para simplificar la administración de contraseñas. Controlar y restringir el acceso a Internet basado en el inicio de sesión del usuario. Crear políticas de usuario personalizado Restringir el acceso de red y de protocolo con las políticas de tráfico y bloqueador de P2P Vigilar y controlar el acceso a Internet con Kerio Star y Kerio Web Filter Establecer cuotas de ancho de banda y límites de velocidad con Bandwidth Limiter Control de acceso para Usuarios Grupos Usuarios de control remoto VPN Subredes internas Informes completos Identificar el abuso de Internet. Aprenda cómo los usuarios pasan su tiempo en la Internet. Ver: Sitios visitados Categorías de contenido Web Protocolos utilizados Ancho de banda usado Opciones de autenticación flexible Base de datos interna (servidor de directorio no es obligatorio) Dominio Transparente de Active Directory (autenticar a múltiples dominios de AD) Hybrid (autenticar a algunos usuarios a AD y otros a la base de datos interna) Seguro y conveniente acceso Ver informes gráficos sobre la demanda con un navegador web y su acceso. Navegadores respaldados incluyen: Internet Explorer 6 y 7 Firefox 2 y 3 Safari 2 y 3 Monitor De Kerio Star: El seguimiento de la demanda de empleados Ver e imprimir la actividad de Internet individuales, hasta las palabras clave de búsqueda del motor. Identificar los cuellos de botella en el ancho de banda y el abuso de Internet. Opciones de presentación de informes flexibles Limitar los informes bajados a un individuo Limitar los informes a los plazos fijados Guardar la base de datos histórica Imprimir páginas amistosas Restringir El Kerio Web Filter: filtro de contenido Web Bloque de hasta 53 categorías de sitios web, tales como: búsqueda de empleo, las compras en línea o la pornografía / desnudos Mantener el cumplimiento y la productividad de los empleados Filter Kerio Web Una tecnología complementaria de antivirus de pasarela, Kerio Web Filter impide que los usuarios visiten sitios Web que se sabe que contienen maliciosos contenidos, incluyendo virus, spyware, troyanos, o páginas web que se dedican a los ataques de phishing o robo de identidad en línea.

5 Kerio Web Filter, un módulo opcional para Kerio WinRoute Firewall, contiene 53 categorías de contenidos web que pueden tener un efecto adverso sobre la productividad y la seguridad de la red. Los administradores pueden crear políticas de acceso que impidan a los usuarios navegar en las web más populares, o el acceso a la mensajería instantánea basadas en los sitios de redes sociales. Por qué necesita el filtrado web? Segunda línea de defensa Kerio Web Filter bloquea las visitas a perniciosos sitios conocidos, que contienen virus no identificados o que incluyen software malintencionado que llega a la puerta de enlace. Es un complemento de la puerta de enlace anti-virus que bloquea los virus y otros elementos perjudiciales, cuando se transmiten a través del firewall. La protección de responsabilidad civil Kerio Web Filter ayuda a proteger contra el contenido web que puede ser censurable o ilegal. Herramienta de productividad Monitorea o bloquea el acceso a la web Para los usuarios individuales Para grupos Durante las horas de trabajo Obtenga una visión real de cómo la red y los ordenadores se utilizan en la organización a través de Kerio Star, un centralizado análisis y presentación de módulo de informes. Categorías de contenido Web Las siguientes categorías de contenido Web pueden ser bloqueados por Kerio Web Filter: Adware Alcohol Anonymizer Arte Negocios / Servicios Autos / Transporte Chat / IM Sitios de la Comunidad Comprometida Computadoras y Tecnología Habilidades Criminales / Hacking Contactos Descargar Sitios Educación y Referencia Entretenimiento / Videos Finanzas Juegos de Azar Juegos Gobierno Discurso de odio Salud Hogar / Ocio Humor Drogas ilegales Búsqueda de empleo Pareja Militares Varios Música Noticias Sin beneficios Desnudos Páginas Web Personales Farmacia Phishing / Fraude Política y Derecho Pornografía / Sexo Portal de Sitios Bienes Raíces Religión Restaurantes Motores de búsqueda Compras Redes sociales spam Deportes y Recreación Spyware y sitios Web maliciosos Tabaco Traductor Viajes Violencia Armas basado en la Web

6 Control de Ancho de Banda: Incrementa la eficiencia y disponibilidad del ancho de banda con balanceo de carga de enlace, limitador de ancho de banda, y de conmutación por error de conexión. Link-balanceo de carga Ampliar el ancho de banda de la red mediante la combinación de varias conexiones a Internet. Aumento de velocidades de carga y descarga. Mejorar la calidad de VoIP y de videoconferencia. Maximizar el uso de ancho de banda Usar conexiones simultáneamente. Mantener la actividad de rendimiento de las aplicaciones críticas y la disponibilidad. Alto tráfico de Internet puede crear cuellos de botella que interrumpen las aplicaciones empresariales vitales. Enlace Kerio WinRoute Firewall con equilibrio de carga, distribuye la carga en exceso a otras conexiones de Internet para mantener las aplicaciones de alto rendimiento. Aumentar la velocidad de carga y descarga Combina varias conexiones de Internet para crear mayor ancho de banda Mejorar la calidad de VoIP y de videoconferencia Difunde el tráfico de Internet en varias conexiones Prevenir la interrupción de la actividad por corte de Internet Mantener la relación con el tiempo de funcionamiento activo / activo tolerante a fallos Otras herramientas de gestión de ancho de banda Control de uso de ancho de banda con limitador de ancho de banda. Mantener el tiempo de actividad en Internet con conmutación por error de conexión a Internet.

7 Limitador de ancho de banda Establecer diaria o mensualmente las cuotas de uso de ancho de banda para las personas. Limitar el ancho de banda en aplicaciones no críticas. Controlar y optimizar Lucha contra el uso indebido de ancho de banda. Preservar el invaluable rendimiento para mejorar el perfomance en aplicaciones críticas de negocio tales como VoIP y videoconferencia. Limitar la navegación web y descargas de recreo para mantener un rendimiento estable de aplicaciones críticas de negocio. Los límites establecidos por: Los intervalos de tiempo Protocolos Las direcciones IP Cantidad mínima Establecer límites en: Descarga (kb / s) Cargas (kb / s) Límite de carga y velocidades de descarga para los usuarios, que sobrepasen sus cuotas configuradas, diarias o mensuales. Otras herramientas de gestión de ancho de banda Combinación de múltiples conexiones de Internet con balanceo de carga de enlace. Mantener el tiempo de actividad en Internet con conmutación por error de conexión a Internet. Falla de conexión Mantener la conectividad para las aplicaciones críticas ( , SQL, web) Cambiar automáticamente a una segunda conexión de Internet en el caso de una interrupción de conexión. Falla de conexión automática Mantenga las aplicaciones de misión crítica y de conexión disponible. Use cualquier interfaz de red o conexión dial-up como una conexión secundaria Continuar ejecutando las políticas de tráfico en la conexión de conmutación por error

8 Mantener el tiempo de actividad en Internet con activo / pasivo o activo / activo tolerante a fallos. Otras herramientas de gestión de ancho de banda Combine múltiples conexiones de Internet con balanceo de carga de enlace. Control de uso de ancho de banda con limitador de ancho de banda.

9 VPN Server: Conecta a los usuarios a las fuentes y entre unos y otros con una fácil configuración a distancia y acceso de los usuarios. Integración del servidor VPN Obtener opciones integrales de VPN que son fáciles de usar, fáciles de instalar, y en un amistoso ambiente NAT. De sitio a sitio web / servidor a servidor Conecte la sede principal y las redes de sucursales de forma segura. Compartir y acceder a los recursos vitales de forma segura por Internet. Kerio VPN Client (cliente a servidor) Conectar a impresoras de red, servidores y archivos compartidos de su casa, el hotel o café. Utilice su nombre de usuario para la autenticación de red VPN. (Integración de ActiveDirectory es necesario). Usar en Mac, Windows o Linux. Ejecutar Kerio VPN Client como un servicio. Descargar el Cliente VPN. Kerio Clientless SSL-VPN Administrar carpetas, cargar y descargar archivos de recursos compartidos de archivos en la red con apenas un web browser. Crear marcadores para las carpetas de uso más frecuente. Simplificación de la administración Complicaciones de configuración libre Fácil puesta a punto del programa de instalación de las conexiones usando un asistente. Configuración del cliente de VPN Kerio con sólo la IP o nombre de dominio, nombre de usuario y contraseña. Ahorro al no comprar costosas líneas dedicadas.

10 NAT-amistoso Conecte de sitio a sitio y de cliente a servidor de túneles VPN sin problemas detrás de los routers NAT. NAT Transversal no es necesario. VPN Kerio utiliza algoritmos de cifrado estándar para satisfacer las necesidades versátiles VPN: SSL para el canal de control (TCP) y Blowfish para el transporte de datos (UDP). Seguridad flexible Limita el acceso a la red a las personas con las políticas de tráfico Kerio WinRoute Firewall. Certificado ICSA Certificados anualmente desde el año 2000, Pruebas Kerio WinRoute Firewall contra nuevas vulnerabilidades de seguridad. Uso del Software Ampliar a medida que crece. Construya su propio dispositivo de cortafuegos con opciones de personalización sin fin y la seguridad de un dispositivo de propósito especial. Armar su solución ideal como quieras. Buscar juntos una solución de firewall que puede encajar. A medida que crecen, nosotros crecemos. Personalización de hardware sin fin Elija sus propias y poderosas especificaciones de hardware Fácil de expandir o actualizar componentes (tales como un adaptador de red) Disponible para funcionar en una amplia gama de sistemas desde escritorio hasta el servidor Añadir capacidad de almacenamiento adicional para extensa registración y estadísticas de archivo Obtener la seguridad de un aparato de aplicación especial No hay explotación / servicios del sistema vulnerable No hay conflicto de solicitudes Fácil de instalar y desplegar Sistema operativo optimizado sencillo, para un buen rendimiento Aplicación del Software Kerio WinRoute Firewall Kerio WinRoute Firewall combinado con un fuerte sistema operativo de 32-bits basado en Linux Kernel 2.6 Disponible como una imagen ISO descargable y grabable Instalación de un CD / DVD a los dispositivos de hardware estándar Kerio WinRoute Firewall VMware Dispositivo Virtual Ejecuta múltiples dispositivos en el mismo hardware Mueve el servidor de seguridad a otro servidor en cuestión de minutos Agrega los adaptadores de red sin tocar el hardware Añade la seguridad a la red existente sin necesidad de añadir hardware Descarga el Kerio WinRoute Firewall de VMware Virtual Appliance

11 Kerio WinRoute Firewall Fecha de lanzamiento: 3 de noviembre 2009 Comunicado de prensa Nuevas características Nueva Kerio WinRoute Firewall Software Appliance Edition Nueva Kerio WinRoute Firewall VMware Virtual Appliance Edition Construya su propio dispositivo de cortafuegos. Buscar juntos una solución de firewall que puede encajar. A medida que crecen, nosotros crecemos. Obtener la libertad de personalización de hardware y la garantía de un dispositivo de efectos especiales. Kerio WinRoute Firewall 6.7 Fecha de salida: 1 de agosto 2009 Comunicado de prensa Nuevas características Nueva Kerio Web Filter con 53 categorías de contenido Identificar y bloquear sitios con contenido nocivo o desagradable incluyendo software mal intencionado, virus, suplantación de identidad y mucho más. Basado en la Web Consola de administración para la fácil gestión de la política Gestión de todos los componentes básicos de Kerio WinRoute Firewall, incluyendo equilibrio de carga y conexión VPN, desde cualquier navegador. Asistente para Configuración de importación / exportación y una rápida recuperación del sistema o migración La configuración del sistema de exportación y certificados de SSL y de importación en hardware nuevo o mejorado con el Administrador de la Web. Kerio VPN Client ahora para Mac OS X Snow Leopard Soporte a la última versión Mac y agregado a los existentes Mac, Windows y Linux.

3. Control de Ancho de Banda Mantenga la disponibilidad de ancho de banda y minimice los costos de uso

3. Control de Ancho de Banda Mantenga la disponibilidad de ancho de banda y minimice los costos de uso CONTROL DE ACCESO A INTERNET Internet Access Control Tiene en cuenta que la empresa es el segundo lugar de acceso a Internet utilizado por sus trabajadores? Que un trabajador navega en su lugar de trabajo

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Esta solución te proporciona: Beneficios para tu Empresa. Ventajas de la solución

Esta solución te proporciona: Beneficios para tu Empresa. Ventajas de la solución La solución Filtrado de Contenido de GlobalSat permite mantener el control de lo que tus usuarios pueden accesar dentro de la Web, para el mejor funcionamiento de tus operaciones y optimización de tu Red.

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2.

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2. Página 1 de 2 México [ Cambiar ] Log-in Productos Prensa Asistencia Acerca de Dónde Comprar Búsqueda Inicio» Productos» LAN Inalámbrica» Inalámbrico de 450Mbps» Router Gigabit Inalámbrico N de Banda Dual

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies.

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. Total funcionalidad como Central Telefónica con correo de voz integrado Basado en estándares abiertos: SIP, Linux, Voice XML, TAPI,

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

COMUNICACIONES UNIFICADAS

COMUNICACIONES UNIFICADAS COMUNICACIONES UNIFICADAS El servicio de comunicaciones unificadas aumenta la capacidad de reacción de sus empleados y mejora la calidad de los intercambios con sus colaboradores. Permite integrar los

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

SUPERINTENDENCIA DE BANCOS Guatemala, C.A.

SUPERINTENDENCIA DE BANCOS Guatemala, C.A. REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4, Ireland Tel: +353 1

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

CARRERA ADMINISTRADOR-USUARIO EN REDES

CARRERA ADMINISTRADOR-USUARIO EN REDES CARRERA ADMINISTRADOR-USUARIO EN REDES MATERIAS Requisito: Nociones de Redes SERVIDOR WINDOWS SERVER 30 horas MS EXCHANGE 15 horas ISA SERVER 15 horas LINUX 30 horas 3 MESES DE LUNES A VIERNES WINDOWS

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

Information de hardware

Information de hardware Information de hardware 1. Qué es el WRT120N? El router Wireless-N incluye, en realidad, tres dispositivos en uno. En primer lugar, tenemos el punto de acceso inalámbrico, que le permite conectarse a la

Más detalles

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CORTAFUEGOS SOFTWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a) Cortafuego integrado en Windows. Instalación de software de cortafuegos en Windows y Linux: 1) Instalar y configura

Más detalles

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales ViRobot ISMS (ViRobot Intranet Security Management System) Características Generales Hauri México 2006 Tabla de Contenido 1. Concepto 2. Revisión 3. Características Principales 4. Requerimientos del Sistema

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Windows Server 2003 (c) Francisco Charte Ojeda

Windows Server 2003 (c) Francisco Charte Ojeda Windows Server 2003 (c) Francisco Charte Ojeda Agradecimientos Cómo usar este libro Estructura del libro Convenciones tipográficas Información de soporte Introducción Sistemas operativos de servidor Windows

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes WatchGuardXTM XTM2, 5, 8, 10, 20 EMPRESA QUE HACE LA AUDITORIA» DESCRIPCION DE LA EMPRESA QUE

Más detalles

Un nuevo enfoque hacia la seguridad informática plenamente integrada

Un nuevo enfoque hacia la seguridad informática plenamente integrada Un nuevo enfoque hacia la seguridad informática plenamente integrada Conozca las Soluciones de Seguridad de ESET Máxima detección con mínimos requisitos del sistema ESET NOD32 Antivirus Antivirus Antispyware

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319)

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Curso de capacitación para la obtención del módulo Ofimática del Certificado de profesionalidad (código MF0233_2). El curso

Más detalles

Seguridad Industrial Protección de las comunicaciones VPN

Seguridad Industrial Protección de las comunicaciones VPN Contexto Una VPN (red privada virtual), es una tecnología que permite extender una red local utilizando internet como soporte. Esto permite que un operario o ingeniero de planta pueda conectarse al sistema

Más detalles

REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado

REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado colombiano, ofreciéndoles a nuestros clientes lo mejor en

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO Administre y protega a su compañía, usuarios y recursos de la red Permite a su organización proteger sus datos y usuarios del malware y otras amenazas de Internet tales como

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

BitDefender Soluciones Corporativas Windows

BitDefender Soluciones Corporativas Windows BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

Conexión Segura. Manual de Usuario REVISIÓN ELABORÓ: REVISÓ: N 000 FECHA: 15/04/2013 EMBC

Conexión Segura. Manual de Usuario REVISIÓN ELABORÓ: REVISÓ: N 000 FECHA: 15/04/2013 EMBC Manual de Usuario ELABORÓ: EMBC REVISÓ: APROBÓ: REVISIÓN FECHA: 15/04/2013 N 000 1. Introducción Conexión Segura de Movistar es una herramienta que permite optimizar el uso del internet, ofreciendo al

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

Características Generales LION 3300

Características Generales LION 3300 Características Generales LION 3300 EL SERVIDOR LION 3300 es una solución desarrollada por Salix Networks para ayudar a las Instituciones académicas y corporativos, en la planificación, organización y

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Enrutamiento Aulas en red. Aplicaciones y servicios. Windows Enrutamiento El Servicio de Enrutamiento y Acceso

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 10 funciones útiles que su cortafuegos debería ofrecer Un cortafuegos con bloqueo de amenazas no es más que el principio PROTECCIÓN AL SERVICIO DE SU NEGOCIO Tabla de contenido PROTECCIÓN AL SERVICIO DE

Más detalles

Presentación del Servicio

Presentación del Servicio Presentación del Servicio Nov 2010 La Empresa SIM Internet, empresa orientada a brindar soluciones integrales en el área de Internet, con tecnología avanzada. Obteniendo la total satisfacción de nuestros

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

1. Resumen de familia

1. Resumen de familia 1. Resumen de familia Cree una cuenta para cada miembro con una configuración exclusiva y adecuada para su edad con el fin de proteger a todos los miembros de la familia cuando se conectan a Internet.

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

INTERNET LA RED WAN MAS GRANDE

INTERNET LA RED WAN MAS GRANDE En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios

Más detalles

Gráficos de tráfico y estadísticas usando MRTG

Gráficos de tráfico y estadísticas usando MRTG Gráficos de tráfico y estadísticas usando MRTG La presentación de gráficos estadísticos para evaluar el uso del ancho de banda a Internet se considera una característica opcional de un router; sin embargo,

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

en redes corporativas

en redes corporativas Protección n contra código c maligno en redes corporativas Jorge Lodos Vigil Segurmatica Código maligno? Cualquier código no autorizado que dificulte o impida la explotación adecuada de recursos de cómputo

Más detalles

Administración de un ambiente de trabajo con Microsoft Windows Server 2003 Soporte de un ambiente de trabajo con Microsoft Windows Server 2003

Administración de un ambiente de trabajo con Microsoft Windows Server 2003 Soporte de un ambiente de trabajo con Microsoft Windows Server 2003 Temario W@D MCP Cursos Requeridos Administración de un ambiente de trabajo con Microsoft Windows Server 2003 W@D MCSA + Seguridad Cursos Administración de un ambiente de trabajo con Microsoft Windows Server

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles