Kerio WinRoute Firewall

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Kerio WinRoute Firewall"

Transcripción

1 Kerio WinRoute Firewall Kerio WinRoute Firewall establece nuevas normas en versatilidad, seguridad y control de acceso de los usuarios. Diseñado para redes corporativas, el defiende contra ataques externos y virus, y puede restringir el acceso a web-sites basado en su contenido. El firewall de inspección profunda Kerio WinRoute Firewall, certificado por ICSA Laboratorios en la categoría de Firewall Corporativo, incluye la definición de reglas detalladas para llevar a cabo una inspección de estado y la inspección de protocolo de Internet de todo el tráfico entrante y saliente. Un asistente de reglas de red ayuda a la rápida configuración del firewall. Una distribución rápida de Internet para soporte de DSL, cable módem, ISDN, vía satélite, conexión telefónica o Internet inalámbrica permite a los administradores implementar Kerio WinRoute Firewall en redes de todos los tamaños y en todos los lugares. Los usuarios pueden compartir una conexión a Internet con fail-over o a una de copia de seguridad. Los administradores pueden usar el limitador de ancho de banda para optimizar el rendimiento de datos para aplicaciones críticas del negocio. El VoIP y su compatibilidad con UPnP Kerio WinRoute Firewall permite a los protocolos H.323 y SIP conectarse a través de él, eliminando la necesidad de exponer públicamente la infraestructura de VoIP a la Internet. Además, integra la tecnología UPnP para que las aplicaciones compatibles como MSN Messenger sean ejecutadas al instante, sin necesidad de requerir adicional configuración en el servidor de seguridad (firewall). Monitoreo de Internet basado en la Web reportando el uso de Internet para ayudar a los empleadores y los administradores de los problemas in situ, manejo de la productividad de los empleados y prevenir responsabilidades. Caracteristicas Especiales VPN, VPN Client & SSL VPN Kerio incorporado en SSL-VPN y basada en servidor funciona en los modos, tanto de cliente a servidor como de servidor a servidor, permitiendo a otras ramas de la empresa y a trabajadores remotos conectarse de forma segura a la LAN corporativa. El libre VPN SSL permite a usuarios remotos conectarse de forma segura a la red corporativa para compartir archivos desde cualquier ordenador con un navegador y conexión a Internet. Anti virus Gateway protection Kerio WinRoute Firewall proporciona un opcional escaneo de virus del correo electrónico entrante y saliente, tráfico de Internet, y de las transferencias FTP. En adición a la versión con integración del McAfee Anti-Virus, hay varias otras versiones de anti-virus como opciones para escoger. Surf protection La opción integrada de los usuarios Kerio Web Filter, bloquea el acceso hasta 53 categorías de contenido web, reduciendo las obligaciones legales para ambientes corporativos y educativos. Content filtering Kerio WinRoute Firewall ofrece una amplia variedad de características de seguridad, tales como bloqueos de descarga de música MP3, filtrado de archivos ejecutables potencialmente peligrosos, o el bloqueo de las molestas ventanas pop-ups. El eliminador P2P automáticamente detecta y bloquea las redes peer-to-peer tales como Kazaa. Administración del acceso al usuario Cada usuario en la red puede ser necesario disponer de un perfil para acceder a Kerio WinRoute Firewall, antes de conectarse a Internet. Esto permite la seguridad y políticas restrictivas de acceso aplicables en función del usuario específico, en lugar de la dirección IP. Un transparente Directorio Activo simplifica la asignación de cuentas de usuario a los dominios de Windows, y una característica de auto-agregado permite la creación de políticas específicas para el usuario, antes de que estos se autentifiquen.

2 Unified Security: Protección contra amenazas en constante evolución, con capa de aplicación firewall, protección anti-virus y P2P Eliminator. Capa de aplicación en puerta de enlace Crear políticas de tráfico entrante y saliente. Proteger los servidores sin necesidad de una DMZ a través de la amistosa aplicación NAT transversal. Performar paquetes con estado y protocolo de inspección sobre los puertos especificados. Capa de aplicación firewall Crear políticas de tráfico entrante y saliente. Proteger los servidores sin necesidad de una DMZ a través de la amistosa aplicación NAT transversal. Performar paquetes con estado y protocolo de inspección sobre los puertos especificados. Registro de tráfico todas las llamadas entrantes y salientes de las auditorías de seguridad y de solución de problemas Restringir los comandos FTP y los tipos de archivo. Servidor proxy Integrado Routing Protección anti-virus Controlar y registrar todas las actividades en la red Restringir las URL, palabras prohibidas, objetos web y categorías de contenido de la web Aumentar la navegación web con caché de Web Simplificar la gestión de la red con proxy transparente Gestionar y compartir conexiones de Internet a los sistemas internos con los DHCP Conectar VoIP y otros servicios multimedia a través de Internet Hacer suave y fácil IPsec, PPTP o conexiones de RRAS a través de NAT transversal Integrar fácilmente en las infraestructuras existentes con transmisión DNS Listo para usar plugins para populares motores anti-virus (ClamAV, AVG, NOD32, Sophos, Symantec, Avast, y VisNetic). Doble anti-virus listo para protección adicional. Filtro de virus y gusanos de tráfico entrante y saliente. Simplificar el desarrollo con el motor de McAfee integrado. 1. Motor integrado de McAfee Encienda el McAfee integrado de protección anti-virus para Implementación más rápida Mayor compatibilidad Bajo mantenimiento Recibir actualizaciones de la versión, tan seguido como cada hora. 2. Tercera Parte antivirus de plug-ins Use otros motores anti-virus con Kerio WinRoute Firewall fácilmente a través de Kerio incorporado en la lucha contra el virus de plug-ins. 3. Listo el anti-virus doble Combine McAfee con un segundo motor anti-virus para el doble de protección anti-virus Protección de correo electrónico (SMTP y POP3) Escanear los mensajes electrónicos entrantes y salientes y los archivos adjuntos. Los virus encontrados en los archivos adjuntos son removidos y una notificación, se agrega en el mensaje del correo electrónico.

3 Web (HTTP) Escanear páginas web, descargas y todo el tráfico de otros HTTP en busca de virus incrustados y malware. Y también analizar el tráfico de las conexiones Kerio VPN. Transferencias de archivos (FTP) Escanear las cargas y descargas a través del protocolo FTP. P2P Eliminator Reducir al mínimo las obligaciones y evitar la fuga de datos y las nocivas descargas de la red peer-to-peer (P2P). Utilizar tecnologías múltiples, incluyendo el bloqueo de puertos, la carga útil de análisis y análisis de comportamiento para adaptarse a la evolución de las aplicaciones P2P. Qué es P2P? Peer-to-peer (P2P) es una red de intercambio de archivos como edonkey, Gnutella y BitTorrent. La red y las aplicaciones P2P en sí son inofensivos, sin embargo el número de delitos cibernéticos que se aprovechan de las redes P2P están creciendo de manera exponencial. La explotación de P2P es considerado uno de los riesgos de seguridad de la red más importantes del mundo. Elimina la vulnerabilidad de P2P Detiene el robo de identidad frente a los piratas de P2P. Evita la fuga de datos en las redes P2P o spyware descargado de redes P2P. Reduce al mínimo la posibilidad de las descargas ilegales. Aplicar la protección integral P2P Al igual que los virus, las redes P2P seguirán evolucionando y eludiendo las medidas de seguridad, Bloque de diversos tipos de redes P2P con el bloqueo de puertos, el análisis de la carga útil y análisis de comportamiento. Un propio brazo contra la evolución de técnicas tales como el tráfico P2P de túneles encriptados a través del puerto 80.

4 Gestión de usuarios: Control de la actividad de usuarios de Internet y la productividad de este basado en políticas, monitoreo de Internet y filtrado de contenidos web. Manejo Basado en que el usuario controla el acceso Integración con Active Directory para simplificar la administración de contraseñas. Controlar y restringir el acceso a Internet basado en el inicio de sesión del usuario. Crear políticas de usuario personalizado Restringir el acceso de red y de protocolo con las políticas de tráfico y bloqueador de P2P Vigilar y controlar el acceso a Internet con Kerio Star y Kerio Web Filter Establecer cuotas de ancho de banda y límites de velocidad con Bandwidth Limiter Control de acceso para Usuarios Grupos Usuarios de control remoto VPN Subredes internas Informes completos Identificar el abuso de Internet. Aprenda cómo los usuarios pasan su tiempo en la Internet. Ver: Sitios visitados Categorías de contenido Web Protocolos utilizados Ancho de banda usado Opciones de autenticación flexible Base de datos interna (servidor de directorio no es obligatorio) Dominio Transparente de Active Directory (autenticar a múltiples dominios de AD) Hybrid (autenticar a algunos usuarios a AD y otros a la base de datos interna) Seguro y conveniente acceso Ver informes gráficos sobre la demanda con un navegador web y su acceso. Navegadores respaldados incluyen: Internet Explorer 6 y 7 Firefox 2 y 3 Safari 2 y 3 Monitor De Kerio Star: El seguimiento de la demanda de empleados Ver e imprimir la actividad de Internet individuales, hasta las palabras clave de búsqueda del motor. Identificar los cuellos de botella en el ancho de banda y el abuso de Internet. Opciones de presentación de informes flexibles Limitar los informes bajados a un individuo Limitar los informes a los plazos fijados Guardar la base de datos histórica Imprimir páginas amistosas Restringir El Kerio Web Filter: filtro de contenido Web Bloque de hasta 53 categorías de sitios web, tales como: búsqueda de empleo, las compras en línea o la pornografía / desnudos Mantener el cumplimiento y la productividad de los empleados Filter Kerio Web Una tecnología complementaria de antivirus de pasarela, Kerio Web Filter impide que los usuarios visiten sitios Web que se sabe que contienen maliciosos contenidos, incluyendo virus, spyware, troyanos, o páginas web que se dedican a los ataques de phishing o robo de identidad en línea.

5 Kerio Web Filter, un módulo opcional para Kerio WinRoute Firewall, contiene 53 categorías de contenidos web que pueden tener un efecto adverso sobre la productividad y la seguridad de la red. Los administradores pueden crear políticas de acceso que impidan a los usuarios navegar en las web más populares, o el acceso a la mensajería instantánea basadas en los sitios de redes sociales. Por qué necesita el filtrado web? Segunda línea de defensa Kerio Web Filter bloquea las visitas a perniciosos sitios conocidos, que contienen virus no identificados o que incluyen software malintencionado que llega a la puerta de enlace. Es un complemento de la puerta de enlace anti-virus que bloquea los virus y otros elementos perjudiciales, cuando se transmiten a través del firewall. La protección de responsabilidad civil Kerio Web Filter ayuda a proteger contra el contenido web que puede ser censurable o ilegal. Herramienta de productividad Monitorea o bloquea el acceso a la web Para los usuarios individuales Para grupos Durante las horas de trabajo Obtenga una visión real de cómo la red y los ordenadores se utilizan en la organización a través de Kerio Star, un centralizado análisis y presentación de módulo de informes. Categorías de contenido Web Las siguientes categorías de contenido Web pueden ser bloqueados por Kerio Web Filter: Adware Alcohol Anonymizer Arte Negocios / Servicios Autos / Transporte Chat / IM Sitios de la Comunidad Comprometida Computadoras y Tecnología Habilidades Criminales / Hacking Contactos Descargar Sitios Educación y Referencia Entretenimiento / Videos Finanzas Juegos de Azar Juegos Gobierno Discurso de odio Salud Hogar / Ocio Humor Drogas ilegales Búsqueda de empleo Pareja Militares Varios Música Noticias Sin beneficios Desnudos Páginas Web Personales Farmacia Phishing / Fraude Política y Derecho Pornografía / Sexo Portal de Sitios Bienes Raíces Religión Restaurantes Motores de búsqueda Compras Redes sociales spam Deportes y Recreación Spyware y sitios Web maliciosos Tabaco Traductor Viajes Violencia Armas basado en la Web

6 Control de Ancho de Banda: Incrementa la eficiencia y disponibilidad del ancho de banda con balanceo de carga de enlace, limitador de ancho de banda, y de conmutación por error de conexión. Link-balanceo de carga Ampliar el ancho de banda de la red mediante la combinación de varias conexiones a Internet. Aumento de velocidades de carga y descarga. Mejorar la calidad de VoIP y de videoconferencia. Maximizar el uso de ancho de banda Usar conexiones simultáneamente. Mantener la actividad de rendimiento de las aplicaciones críticas y la disponibilidad. Alto tráfico de Internet puede crear cuellos de botella que interrumpen las aplicaciones empresariales vitales. Enlace Kerio WinRoute Firewall con equilibrio de carga, distribuye la carga en exceso a otras conexiones de Internet para mantener las aplicaciones de alto rendimiento. Aumentar la velocidad de carga y descarga Combina varias conexiones de Internet para crear mayor ancho de banda Mejorar la calidad de VoIP y de videoconferencia Difunde el tráfico de Internet en varias conexiones Prevenir la interrupción de la actividad por corte de Internet Mantener la relación con el tiempo de funcionamiento activo / activo tolerante a fallos Otras herramientas de gestión de ancho de banda Control de uso de ancho de banda con limitador de ancho de banda. Mantener el tiempo de actividad en Internet con conmutación por error de conexión a Internet.

7 Limitador de ancho de banda Establecer diaria o mensualmente las cuotas de uso de ancho de banda para las personas. Limitar el ancho de banda en aplicaciones no críticas. Controlar y optimizar Lucha contra el uso indebido de ancho de banda. Preservar el invaluable rendimiento para mejorar el perfomance en aplicaciones críticas de negocio tales como VoIP y videoconferencia. Limitar la navegación web y descargas de recreo para mantener un rendimiento estable de aplicaciones críticas de negocio. Los límites establecidos por: Los intervalos de tiempo Protocolos Las direcciones IP Cantidad mínima Establecer límites en: Descarga (kb / s) Cargas (kb / s) Límite de carga y velocidades de descarga para los usuarios, que sobrepasen sus cuotas configuradas, diarias o mensuales. Otras herramientas de gestión de ancho de banda Combinación de múltiples conexiones de Internet con balanceo de carga de enlace. Mantener el tiempo de actividad en Internet con conmutación por error de conexión a Internet. Falla de conexión Mantener la conectividad para las aplicaciones críticas ( , SQL, web) Cambiar automáticamente a una segunda conexión de Internet en el caso de una interrupción de conexión. Falla de conexión automática Mantenga las aplicaciones de misión crítica y de conexión disponible. Use cualquier interfaz de red o conexión dial-up como una conexión secundaria Continuar ejecutando las políticas de tráfico en la conexión de conmutación por error

8 Mantener el tiempo de actividad en Internet con activo / pasivo o activo / activo tolerante a fallos. Otras herramientas de gestión de ancho de banda Combine múltiples conexiones de Internet con balanceo de carga de enlace. Control de uso de ancho de banda con limitador de ancho de banda.

9 VPN Server: Conecta a los usuarios a las fuentes y entre unos y otros con una fácil configuración a distancia y acceso de los usuarios. Integración del servidor VPN Obtener opciones integrales de VPN que son fáciles de usar, fáciles de instalar, y en un amistoso ambiente NAT. De sitio a sitio web / servidor a servidor Conecte la sede principal y las redes de sucursales de forma segura. Compartir y acceder a los recursos vitales de forma segura por Internet. Kerio VPN Client (cliente a servidor) Conectar a impresoras de red, servidores y archivos compartidos de su casa, el hotel o café. Utilice su nombre de usuario para la autenticación de red VPN. (Integración de ActiveDirectory es necesario). Usar en Mac, Windows o Linux. Ejecutar Kerio VPN Client como un servicio. Descargar el Cliente VPN. Kerio Clientless SSL-VPN Administrar carpetas, cargar y descargar archivos de recursos compartidos de archivos en la red con apenas un web browser. Crear marcadores para las carpetas de uso más frecuente. Simplificación de la administración Complicaciones de configuración libre Fácil puesta a punto del programa de instalación de las conexiones usando un asistente. Configuración del cliente de VPN Kerio con sólo la IP o nombre de dominio, nombre de usuario y contraseña. Ahorro al no comprar costosas líneas dedicadas.

10 NAT-amistoso Conecte de sitio a sitio y de cliente a servidor de túneles VPN sin problemas detrás de los routers NAT. NAT Transversal no es necesario. VPN Kerio utiliza algoritmos de cifrado estándar para satisfacer las necesidades versátiles VPN: SSL para el canal de control (TCP) y Blowfish para el transporte de datos (UDP). Seguridad flexible Limita el acceso a la red a las personas con las políticas de tráfico Kerio WinRoute Firewall. Certificado ICSA Certificados anualmente desde el año 2000, Pruebas Kerio WinRoute Firewall contra nuevas vulnerabilidades de seguridad. Uso del Software Ampliar a medida que crece. Construya su propio dispositivo de cortafuegos con opciones de personalización sin fin y la seguridad de un dispositivo de propósito especial. Armar su solución ideal como quieras. Buscar juntos una solución de firewall que puede encajar. A medida que crecen, nosotros crecemos. Personalización de hardware sin fin Elija sus propias y poderosas especificaciones de hardware Fácil de expandir o actualizar componentes (tales como un adaptador de red) Disponible para funcionar en una amplia gama de sistemas desde escritorio hasta el servidor Añadir capacidad de almacenamiento adicional para extensa registración y estadísticas de archivo Obtener la seguridad de un aparato de aplicación especial No hay explotación / servicios del sistema vulnerable No hay conflicto de solicitudes Fácil de instalar y desplegar Sistema operativo optimizado sencillo, para un buen rendimiento Aplicación del Software Kerio WinRoute Firewall Kerio WinRoute Firewall combinado con un fuerte sistema operativo de 32-bits basado en Linux Kernel 2.6 Disponible como una imagen ISO descargable y grabable Instalación de un CD / DVD a los dispositivos de hardware estándar Kerio WinRoute Firewall VMware Dispositivo Virtual Ejecuta múltiples dispositivos en el mismo hardware Mueve el servidor de seguridad a otro servidor en cuestión de minutos Agrega los adaptadores de red sin tocar el hardware Añade la seguridad a la red existente sin necesidad de añadir hardware Descarga el Kerio WinRoute Firewall de VMware Virtual Appliance

11 Kerio WinRoute Firewall Fecha de lanzamiento: 3 de noviembre 2009 Comunicado de prensa Nuevas características Nueva Kerio WinRoute Firewall Software Appliance Edition Nueva Kerio WinRoute Firewall VMware Virtual Appliance Edition Construya su propio dispositivo de cortafuegos. Buscar juntos una solución de firewall que puede encajar. A medida que crecen, nosotros crecemos. Obtener la libertad de personalización de hardware y la garantía de un dispositivo de efectos especiales. Kerio WinRoute Firewall 6.7 Fecha de salida: 1 de agosto 2009 Comunicado de prensa Nuevas características Nueva Kerio Web Filter con 53 categorías de contenido Identificar y bloquear sitios con contenido nocivo o desagradable incluyendo software mal intencionado, virus, suplantación de identidad y mucho más. Basado en la Web Consola de administración para la fácil gestión de la política Gestión de todos los componentes básicos de Kerio WinRoute Firewall, incluyendo equilibrio de carga y conexión VPN, desde cualquier navegador. Asistente para Configuración de importación / exportación y una rápida recuperación del sistema o migración La configuración del sistema de exportación y certificados de SSL y de importación en hardware nuevo o mejorado con el Administrador de la Web. Kerio VPN Client ahora para Mac OS X Snow Leopard Soporte a la última versión Mac y agregado a los existentes Mac, Windows y Linux.

3. Control de Ancho de Banda Mantenga la disponibilidad de ancho de banda y minimice los costos de uso

3. Control de Ancho de Banda Mantenga la disponibilidad de ancho de banda y minimice los costos de uso CONTROL DE ACCESO A INTERNET Internet Access Control Tiene en cuenta que la empresa es el segundo lugar de acceso a Internet utilizado por sus trabajadores? Que un trabajador navega en su lugar de trabajo

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Esta solución te proporciona: Beneficios para tu Empresa. Ventajas de la solución

Esta solución te proporciona: Beneficios para tu Empresa. Ventajas de la solución La solución Filtrado de Contenido de GlobalSat permite mantener el control de lo que tus usuarios pueden accesar dentro de la Web, para el mejor funcionamiento de tus operaciones y optimización de tu Red.

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO Administre y protega a su compañía, usuarios y recursos de la red Permite a su organización proteger sus datos y usuarios del malware y otras amenazas de Internet tales como

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

BitDefender Soluciones Corporativas Windows

BitDefender Soluciones Corporativas Windows BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado

REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado colombiano, ofreciéndoles a nuestros clientes lo mejor en

Más detalles

Sistema de Monitoreo Integral por Telemetría (SMIT)

Sistema de Monitoreo Integral por Telemetría (SMIT) N e t S e r v e r s H o s t i n g Sistema de Monitoreo Integral por Telemetría (SMIT) www.nsh.com.mx 01800 466 74 74 Sistema De Monitoreo Integral por Telemetría T e c n o l o g í a I n d u s t r I a l

Más detalles

Windows Server 2003 (c) Francisco Charte Ojeda

Windows Server 2003 (c) Francisco Charte Ojeda Windows Server 2003 (c) Francisco Charte Ojeda Agradecimientos Cómo usar este libro Estructura del libro Convenciones tipográficas Información de soporte Introducción Sistemas operativos de servidor Windows

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium Manual Office 365 Small Business Premium 365º Premium Small Business Premium Índice 1. Qué es Office Small Business Premium 2. Office 2013 Professional Plus 3. Correo electrónico 4. Portal de empresa y

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

INTERNET LA RED WAN MAS GRANDE

INTERNET LA RED WAN MAS GRANDE En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Administración Control Auditoría Guardar

Administración Control Auditoría Guardar CZ Print Job Tracker Administración Control Auditoría Guardar Dedique menos tiempo a la administración de impresión y más tiempo a la administración de sus ganancias 9/21/2009 CZ Solution, Inc 1 Descripción

Más detalles

MS_20688 Managing and Maintaining Windows 8.1

MS_20688 Managing and Maintaining Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Servicios de impresión y de archivos (Windows 2008) www.adminso.es

Servicios de impresión y de archivos (Windows 2008) www.adminso.es Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

SUPERINTENDENCIA DE BANCOS Guatemala, C.A.

SUPERINTENDENCIA DE BANCOS Guatemala, C.A. REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado

Más detalles

Manual Avanzado Windows Server 2008

Manual Avanzado Windows Server 2008 Manual Avanzado Windows Server 2008 (c) Francisco Charte Ojeda Agradecimientos Cómo usar este libro Estructura del libro Convenciones tipográficas Información de soporte Introducción Sistemas operativos

Más detalles

Manual Exchange Online

Manual Exchange Online Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante Conoce nuestros Servicios Cloud - Por familia - Por fabricante Por familia BACKUP Copia de seguridad. Recuperación rápida de la información en caso de pérdida de datos. BANCKUP: BACKUP BUSINESS: Servicio

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Guía de Inicio Rápido de NetGenie

Guía de Inicio Rápido de NetGenie Guía de Inicio Rápido de NetGenie Cómo instalar y configurar NetGenie NetGenie es muy fácil de instalar, configurar y usar. Normalmente, Vd. podrá instalar el equipo, crear usuarios y asignar políticas

Más detalles

Use QGet para administrar remotamente las descargas múltiples BT

Use QGet para administrar remotamente las descargas múltiples BT Use QGet para administrar remotamente las descargas múltiples BT "Agregue/Elimine/Observe sus descargas BT en Windows/MAC usando QGet" Haga las descargas P2P sin usar PC QNAP Turbo NAS soporta descargas

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

MS_10972 Administering the Web Server (IIS) Role of Windows Server

MS_10972 Administering the Web Server (IIS) Role of Windows Server Administering the Web Server (IIS) Role of Windows Server www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Por favor no imprimas este documento

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Product Description. Control de tráfico para redes empresariales y Service Providers

Product Description. Control de tráfico para redes empresariales y Service Providers Product Description Control de tráfico para redes empresariales y Service Providers Contents 1 DESCRIPCIÓN DE LOS SERVICIOS DE CONTROL QUE PROPORCIONA ALLOT...1 2 CARACTERÍSTICAS TÉCNICAS DE LOS PRODUCTOS

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Aplicaciones Distribuidas: P2P

Aplicaciones Distribuidas: P2P CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d Arquitectura de Computadors Aplicaciones Distribuidas: P2P (Seminaris de CASO) Autors Antonio Bonilla Egido Javier Meler Playan Qué es P2P? Redes

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

Ventajas del almacenamiento de datos de nube

Ventajas del almacenamiento de datos de nube Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice

Más detalles