DESCRIPCIÓN GENERAL DEL CORTAFUEGOS
|
|
- Juan Francisco Hernández Correa
- hace 6 años
- Vistas:
Transcripción
1 DESCRIPCIÓN GENERAL DEL CORTAFUEGOS Cortafuegos de nueva generación de Palo Alto Networks Los cambios radicales que se producen en el uso de las aplicaciones, el comportamiento de los usuarios y la infraestructura de red compleja e intrincada dan lugar a un panorama de amenazas que revela los puntos débiles de la seguridad de red tradicional basada en puertos. Los usuarios desean acceder a un número cada vez mayor de aplicaciones que funcionen en una amplia variedad de tipos de dispositivos, a menudo sin preocuparse demasiado por los riesgos relativos a la seguridad o que conciernen a la empresa. Mientras tanto, la expansión de los centros de datos, la segmentación de la red, la virtualización y las iniciativas de movilidad le obligan a replantearse cómo habilitar el acceso a las aplicaciones y los datos a la vez que protege su red de una clase nueva y más sofisticada de amenazas avanzadas que eluden los mecanismos de seguridad tradicionales. RED Antes solo existían dos opciones básicas: bloquearlo todo para mantener la seguridad de la red o habilitarlo todo para favorecer las actividades empresariales. Estas opciones ofrecían un escaso margen de maniobra. La plataforma de seguridad de nueva generación de Palo Alto Networks le proporciona una manera segura de habilitar las aplicaciones que sus usuarios necesitan permitiendo el acceso a la vez que se evitan las amenazas de ciberseguridad. Nuestro cortafuegos de nueva generación representa el motor de la plataforma de seguridad de nueva generación, que se ha diseñado desde cero para hacer frente a las amenazas más NUBE ENDPOINT CORTAFUEGOS DE NUEVA GENERACIÓN THREAT INTELLIGENCE CLOUD Figura 1: Plataforma de seguridad de nueva generación de Palo Alto Networks RED INTEGRACIÓN NATIVA AUTOMATIZADO NUBE ENDPOINT AMPLIABLE ADVANCED ENDPOINT PROTECTION sofisticadas. Además, inspecciona todo el tráfico, incluidas las aplicaciones, las amenazas y el contenido, y lo vincula al usuario independientemente de la ubicación o el tipo de dispositivo. La aplicación, el contenido y el usuario, es decir, los elementos que mueven su negocio, se convierten en componentes integrales de la política de seguridad de su empresa. Como resultado, podrá conciliar la seguridad con sus iniciativas empresariales clave. Con nuestra plataforma de seguridad de nueva generación, responde a los incidentes más rápido, descubre amenazas desconocidas y agiliza la implementación de redes de seguridad. Habilite de forma segura aplicaciones, usuarios y contenidos mediante la clasificación de todo el tráfico, la determinación del caso de uso empresarial y la asignación de políticas con el fin de permitir y proteger el acceso a las aplicaciones pertinentes, incluidas las de software como servicio (SaaS). Evite las amenazas eliminando aplicaciones no deseadas para reducir la superficie expuesta a amenazas y aplique políticas de seguridad selectivas para bloquear exploits de vulnerabilidades conocidos, virus, spyware, botnets y malware desconocido (APT). Proteja los centros de datos por medio de la validación de aplicaciones, el aislamiento de datos, el control sobre las aplicaciones no apropiadas y la prevención de amenazas de alta velocidad. Proteja los entornos de computación en la nube pública y privada con una mayor visibilidad y control; implemente, aplique y mantenga políticas de seguridad al ritmo de sus máquinas virtuales. Adopte una informática móvil segura ampliando la plataforma de seguridad de nueva generación a todos los usuarios y dispositivos, estén donde estén. Palo Alto Networks Ficha técnica de la descripción general del cortafuegos de nueva generación 1
2 VM-Series Agilice la gestión de dispositivos, redes y políticas con funciones de administración intuitivas que se adaptan a la estructura de su organización. WEB APL. BD vswitch Hipervisor La plataforma de seguridad de nueva generación ayuda a su organización a abordar diversos requisitos de seguridad con base en un principio común. Mediante una combinación equilibrada de seguridad de red con funciones de inteligencia global sobre amenazas y protección de endpoints, su organización podrá respaldar las iniciativas empresariales a la vez que mejora la estrategia de seguridad general y reduce el tiempo de respuesta ante incidentes de seguridad. Perímetro Usuarios internos Uso de la seguridad para impulsar la empresa Nuestra plataforma de seguridad de nueva generación le Centro de datos interno permite impulsar su empresa con políticas que giran en torno a las aplicaciones, los usuarios y el contenido. Para ello, emplea un modelo de control positivo, un diseño exclusivo de nuestra plataforma, que le permite habilitar funciones o aplicaciones específicas y bloquear todo lo demás (de forma implícita o explícita). El cortafuegos de nueva generación realiza una inspección, en un único paso pero en todos los niveles de la pila, del tráfico que pasa por todos los puertos. De esta forma, ofrece un contexto completo de la aplicación, el contenido asociado y la identidad del usuario que podrá servirle de base para la toma de decisiones sobre políticas de seguridad. Clasifique todo el tráfico, en todos los puertos y en todo momento. Hoy en día, las aplicaciones y el contenido asociado a ellas pueden eludir fácilmente un cortafuegos basado en puertos mediante diversas técnicas. Nuestra plataforma de seguridad de nueva generación aplica de forma nativa múltiples mecanismos de clasificación al flujo de tráfico para identificar las aplicaciones, las amenazas y el malware. Se clasifica todo el tráfico, independientemente del puerto, el tipo de cifrado (SSL o SSH) o las técnicas evasivas empleadas. Las aplicaciones no identificadas (que, con frecuencia, representan un pequeño porcentaje del tráfico, pero suponen un elevado riesgo potencial) se categorizan automáticamente para su gestión sistemática. Reduzca la superficie expuesta a amenazas y prevenga los ciberataques. Una vez que se haya clasificado el tráfico por Sucursales Sede Internet VM- Series GP Nube pública y privada Usuarios móviles Figura 1: Implementación de políticas de habilitación segura en toda la organización completo, podrá reducir la superficie expuesta a amenazas de red permitiendo ciertas aplicaciones y denegando las demás. A continuación, podrá aplicar métodos de prevención de ciberataques coordinados a fin de bloquear sitios de malware conocidos y frenar exploits de vulnerabilidades, virus, spyware y consultas de DNS maliciosas. El malware personalizado o desconocido se analiza e identifica ejecutando los archivos y observando directamente su comportamiento malicioso en un espacio aislado virtualizado. Cuando se descubre nuevo malware, se genera y se le facilita automáticamente una firma para el archivo infectado y el tráfico de malware relacionado. Asigne el tráfico de las aplicaciones y las amenazas asociadas a usuarios y dispositivos. A fin de mejorar las medidas de seguridad y reducir los tiempos de respuesta ante incidentes, resulta esencial asignar el uso de una aplicación a un usuario y un tipo de dispositivo, así como poder aplicar ese contexto a sus políticas de seguridad. La integración con una amplia gama Exploit de datos confidenciales Exploit de datos confidenciales EXE Usuario autorizado EXE URL maliciosa Usuario autorizado Usuario de TI autorizado Usuario de marketing autorizado Figura 2: Aplicaciones, contenido, usuarios y dispositivos bajo su control Palo Alto Networks Ficha técnica de la descripción general del cortafuegos de nueva generación 2
3 Figura 3: Vea la actividad de la aplicación en un formato claro e inteligible. Añada y elimine filtros para obtener información adicional sobre la aplicación, sus funciones y quién las utiliza. de repositorios de usuarios empresariales permite identificar al usuario y el dispositivo de Microsoft Windows, Mac OS X, Linux, Android o ios que acceden a la aplicación. Combinar la visibilidad y el control de los usuarios y los dispositivos implica que puede habilitar de forma segura el uso de cualquier aplicación que atraviese la red, independientemente de la ubicación del usuario o el tipo dispositivo utilizado. La determinación del contexto de las aplicaciones específicas utilizadas, el contenido o la amenaza que pueden conllevar, y el usuario o el dispositivo asociados le ayuda a optimizar la gestión de políticas, mejorar sus medidas de seguridad y agilizar la investigación de incidentes. Un conocimiento integral del contexto equivale a políticas de seguridad más estrictas Las prácticas recomendadas de seguridad dictan que el contexto determina las decisiones que toma con respecto a las políticas, su habilidad para realizar informes sobre la actividad de la red y su capacidad de realizar una investigación forense. El contexto de la aplicación en uso, el sitio web visitado, la carga asociada y el usuario constituyen datos de gran valor en su esfuerzo por proteger la red. Si sabe exactamente qué aplicaciones atraviesan su puerta de enlace de Internet, funcionan dentro de su centro de datos o entorno de nube, o utilizan los usuarios remotos, podrá aplicar políticas específicas a dichas aplicaciones, complementadas con una protección contra amenazas coordinada. Saber quién es el usuario, y no solo su dirección IP, añade otro factor contextual que le permite ser más específico al asignar políticas. Gracias a una amplia gama de herramientas de filtrado de logs y visualización altamente interactivas, podrá conocer el contexto de la actividad de la aplicación, el contenido o la amenaza asociados, el usuario y el tipo de dispositivo. Cada uno de estos datos le ofrece una visión parcial de su red, pero si se observan en un contexto completo, le proporcionan una visibilidad total del riesgo de seguridad potencial, gracias a la cual podrá tomar decisiones más fundamentadas sobre las políticas. Todo el tráfico se clasifica continuamente. A medida que cambia el estado, se registran las modificaciones para su análisis y se actualizan de forma dinámica los resúmenes gráficos. Esta información se muestra en una interfaz basada en la web muy fácil de utilizar. En la puerta de enlace de Internet, puede analizar las aplicaciones nuevas o desconocidas para ver rápidamente una descripción de estas, las características de su comportamiento y quién las está usando. La visibilidad adicional de las categorías de URL, las amenazas y los patrones de datos proporciona un panorama completo y detallado del tráfico de red que atraviesa la puerta de enlace. Todos los archivos que WildFire analiza en busca de malware desconocido se registran de forma nativa con la posibilidad de acceder a todos los detalles, incluida la aplicación utilizada, el usuario, el tipo de archivo, el sistema operativo objetivo y los comportamientos maliciosos observados. Dentro del centro de datos, verifique todas las aplicaciones en uso y asegúrese de que solo las están utilizando usuarios autorizados. La visibilidad añadida sobre la actividad del centro de datos le permite garantizar que no existen aplicaciones mal configuradas o usos inapropiados de SSH o RDP. El análisis, la investigación forense y los flujos de trabajo de caza de amenazas se ven acelerados gracias al servicio de inteligencia sobre amenazas AutoFocus, que ofrece datos sobre amenazas únicos y contextuales directamente en PAN-OS procedentes del dispositivo. En entornos de nube privada y pública, aplique políticas y proteja las aplicaciones con la plataforma de seguridad de nueva generación mientras avanza a la par que se crean y se mueven los servidores virtuales. En todas las situaciones de implementación, se pueden categorizar las aplicaciones desconocidas, que suelen representar un pequeño porcentaje de cada red, para su análisis y gestión sistemática. En muchos casos, puede que no sea plenamente consciente de qué aplicaciones se están utilizando, con qué frecuencia se emplean o quién las usa. El primer paso hacia un control de políticas más fundamentado es disponer de una visibilidad total de los aspectos del tráfico de red que importan al negocio: la aplicación, el contenido y el usuario. Palo Alto Networks Ficha técnica de la descripción general del cortafuegos de nueva generación 3
4 Figura 4: El editor de políticas unificado permite crear e implementar rápidamente políticas que controlen las aplicaciones, los usuarios y el contenido. Reducción del riesgo habilitando aplicaciones Tradicionalmente, reducir el riesgo implicaba limitar el acceso a los servicios de red y, posiblemente, obstaculizar sus actividades empresariales. Actualmente, conlleva habilitar de forma segura aplicaciones mediante un enfoque centrado en la empresa que le ayuda a encontrar un equilibrio entre denegarlo todo, como se ha venido haciendo, y permitirlo todo. Utilice grupos de aplicaciones y descifrado SSL para limitar el correo electrónico web y la mensajería instantánea a unas pocas variantes de aplicaciones. Inspecciónelas para detectar todas las amenazas y cargue los archivos sospechosos desconocidos (EXE, DLL, archivos ZIP, documentos PDF, documentos de Office, Java y APK de Android ) en WildFire para su análisis y el desarrollo de firmas. Controle la navegación web de todos los usuarios permitiendo y analizando el tráfico a sitios web relacionados con la actividad empresarial, y bloqueando el acceso a los que claramente no estén relacionados con el trabajo. Controle el acceso a sitios dudosos mediante páginas de bloqueo personalizadas. Bloquee de forma explícita todas las aplicaciones de transferencia de archivos P2P para todos los usuarios mediante filtros de aplicación dinámicos. Esté al tanto del uso de las aplicaciones de SaaS en su organización, establezca controles de uso y acceso exhaustivos en cada aplicación y evite la distribución de malware mediante dichas aplicaciones. Súmese al uso de dispositivos móviles ampliando sus políticas de puerta de enlace de Internet y capacidades de prevención de amenazas a los usuarios remotos con el servicio de seguridad móvil de GlobalProtect. En el centro de datos, utilice el contexto para confirmar que las aplicaciones del centro de datos se ejecutan en sus puertos estándar, buscar aplicaciones no apropiadas, validar usuarios, aislar datos y proteger de amenazas los datos de importancia vital para la empresa. A continuación, se incluyen algunos ejemplos: Mediante zonas de seguridad, se puede aislar el repositorio de números de tarjetas de crédito basado en Oracle, con lo que se fuerza el tráfico de Oracle a través de los puertos estándar a la vez que se inspecciona en busca de amenazas entrantes y se limita el acceso solo al grupo de finanzas. Se puede crear un grupo de aplicaciones de gestión remota (como SSH, RDP o Telnet) para que solo lo utilice el departamento de TI dentro del centro de datos. En el centro de datos virtual, se pueden usar objetos dinámicos para contribuir a automatizar la creación de políticas de seguridad a medida que se establecen, se eliminan o se trasladan por su entorno virtual las máquinas virtuales de SharePoint. Protección de aplicaciones y contenido habilitados Cuando aplica políticas de análisis de contenido y prevención de amenazas, el contexto de la aplicación y el usuario se convierten en componentes integrales de su política de seguridad. Al disponer del contexto completo en las políticas de prevención de amenazas, se neutralizan las tácticas de evasión, como el salto de puertos y la tunelización. Reduzca la superficie expuesta a amenazas habilitando una selección de aplicaciones y aplicando, a continuación, políticas de análisis de contenido y prevención de amenazas a ese tráfico. Entre los elementos de análisis de contenido y protección contra amenazas disponibles en sus políticas se encuentran los siguientes: Prevenga amenazas conocidas mediante IPS y antivirus o antispyware de red. La protección contra una serie de amenazas conocidas se consigue con una inspección de un único paso mediante un formato de firma uniforme y un motor de análisis basado en flujos. Las funciones del sistema de prevención de intrusiones (IPS) bloquean exploits de vulnerabilidades en la capa de aplicación y la red, desbordamientos de búfer, ataques de DoS y análisis de puertos. La protección mediante antivirus o antispyware bloquea millones de tipos de malware, incluidos los que están ocultos en archivos comprimidos o el tráfico web (HTTP/HTTPS comprimido), así como virus en PDF conocidos. En cuanto al tráfico cifrado con SSL, puede aplicar de forma selectiva un descifrado basado en políticas y, a continuación, inspeccionar el tráfico en busca de amenazas, independientemente del puerto. Bloquee el malware desconocido o selectivo con WildFire. Con WildFire se puede identificar y analizar el malware desconocido o selectivo (como las amenazas avanzadas persistentes) oculto en los archivos de varios sistemas operativos y versiones de aplicaciones. Esta herramienta observa y ejecuta directamente los archivos desconocidos en un espacio aislado virtualizado en la nube o en el dispositivo WF-500. WildFire supervisa más de 420 comportamientos maliciosos y, si encuentra malware, desarrolla una firma y se la entrega automáticamente en solo 5 minutos. WildFire es compatible con todos los principales tipos de archivos, como PE,.doc,.xls y.ppt de Microsoft Office, el formato de documento portátil (PDF), Java Applet (jar y class) y los paquetes de aplicaciones de Android (APK). Además, WildFire analiza los enlaces de los mensajes de correo electrónico a fin de detener los ataques de spear phishing. Palo Alto Networks Ficha técnica de la descripción del cortafuegos de nueva generación 4
5 Figura 5: Tener visibilidad sobre el contenido y las amenazas implica ver la actividad de las URL, las amenazas y las transferencias de datos y archivos, así como los hosts en riesgo, en un formato claro e inteligible con un alto grado de personalización. Añada y elimine filtros para obtener más información sobre elementos individuales. Identifique los hosts infectados por bots y las interrupciones de la actividad en la red a causa del malware. La clasificación completa y contextual de todas las aplicaciones, en todos los puertos, incluido cualquier tráfico desconocido, a menudo puede revelar anomalías o amenazas en su red. Utilice el App-ID de comando y control, los informes de comportamiento de botnets, el sinkholing de DNS y el DNS pasivo para vincular rápidamente el tráfico desconocido, los DNS sospechosos y las consultas de URL con hosts infectados. Aplique funciones de inteligencia global para interceptar consultas de DNS de dominios maliciosos y aplicarles la técnica de sinkhole. Limite las trasferencias de archivos y datos no autorizadas. Las funciones de filtrado de datos permiten a sus administradores implementar políticas que reduzcan los riesgos asociados a las transferencias de archivos y datos no autorizadas. Las transferencias de archivos se pueden controlar explorando el interior del archivo (en lugar de comprobar simplemente la extensión) para determinar si se debe permitir la transferencia o no. Los archivos ejecutables, que por lo general se encuentran en descargas ocultas, se pueden bloquear para proteger la red de la propagación de malware oculto. Las funciones de filtrado de datos pueden detectar y controlar el flujo de patrones de datos confidenciales (números de tarjetas de crédito o de la Seguridad Social y patrones personalizados). Controle la navegación web. Un motor de filtrado de URL personalizable y totalmente integrado permite a los administradores aplicar políticas exhaustivas de navegación por Internet, con lo que se complementa la visibilidad de las aplicaciones y las políticas de control que protegen la empresa de todo un abanico de riesgos asociados a las normativas legales y la productividad. Aplique políticas basadas en dispositivos para el acceso a aplicaciones. Gracias a GlobalProtect, las organizaciones pueden establecer políticas específicas para controlar qué dispositivos pueden acceder a recursos de red y aplicaciones concretos. Por ejemplo, se puede garantizar que los portátiles cumplen con la imagen corporativa antes de permitir el acceso al centro de datos. Además, se puede comprobar si el dispositivo móvil está actualizado, es propiedad de la empresa y tiene todos los parches aplicados antes de acceder a datos confidenciales. Confirme automáticamente los hosts que se encuentran en riesgo. El motor de correlación automatizada busca indicadores de peligro predefinidos en toda la red, correlaciona las coincidencias y pone de relieve automáticamente los hosts que se encuentran en riesgo, por lo que se reduce la necesidad de realizar una minería de datos manual. Gestión de la seguridad de la red La plataforma de seguridad de nueva generación puede gestionarse individualmente mediante una interfaz de línea de comandos (CLI) o una interfaz basada en navegador completamente equipada. Para las implementaciones a gran escala, puede usar Panorama a fin de aportar a nivel global funciones de visibilidad, edición de políticas, elaboración de informes y creación de logs a todos sus cortafuegos de dispositivos virtuales y hardware. Panorama le proporciona el mismo nivel de control contextual sobre toda la implementación que el que tiene sobre un único dispositivo. La administración basada en funciones, combinada con reglas previas y posteriores, le permite encontrar un equilibro entre el control centralizado y la necesidad de contar con la posibilidad de editar políticas de manera local y flexibilidad a la hora de configurar Palo Alto Networks Ficha técnica de la descripción del cortafuegos de nueva generación 5
6 GESTOR RECOPILADOR DE LOGS RECOPILADOR DE LOGS RECOPILADOR DE LOGS Figura 6: Panorama puede implementarse en un dispositivo dedicado o de forma distribuida para maximizar la capacidad de ampliación. dispositivos. Tanto si utiliza la interfaz web del dispositivo como la de Panorama, el aspecto de ambas es idéntico, para no tener emplear tiempo de aprendizaje al pasar de una a otra. Sus administradores pueden usar cualquiera de las interfaces suministradas para realizar cambios en cualquier momento sin necesidad de preocuparse por los problemas de sincronización. La compatibilidad adicional con herramientas basadas en estándares, como las API basadas en REST y SNMP, le permite integrar herramientas de gestión de terceros. Elaboración de informes y creación de logs Seguir las prácticas recomendadas de seguridad implica encontrar un equilibrio entre las tareas de gestión continuas y la capacidad de reacción, lo que puede implicar la investigación y el análisis de incidentes de seguridad o la generación de informes diarios. Elaboración de informes: los informes predefinidos se pueden utilizar tal y como están, o bien pueden personalizarse o agruparse en un solo informe con el fin de adaptarse a los requisitos específicos. Todos los informes se pueden exportar a formato CSV o PDF y se pueden ejecutar y enviar por correo electrónico de forma programada. Creación de logs: el filtrado de logs en tiempo real facilita la rápida investigación forense de cada sesión que viaja por su red. El contexto completo sobre la aplicación, el contenido (incluido el malware detectado por WildFire) y el usuario puede utilizarse como criterio de filtrado. Los resultados se pueden exportar a un archivo CSV o enviarse a un servidor Syslog para archivarlos sin conexión o realizar análisis adicionales. Los logs agregados por Panorama también pueden enviarse a un servidor Syslog para llevar a cabo más análisis o para archivarlos. Caza de las amenazas: a la inteligencia sobre amenazas del servicio de AutoFocus se puede acceder directamente desde PAN-OS. Así, se aceleran los flujos de trabajo de análisis y caza de amenazas sin necesidad de utilizar recursos especializados adicionales. Si es necesario realizar un análisis más detallado, los usuarios pueden realizar un barrido entre AutoFocus y PAN-OS, con búsquedas cumplimentadas previamente para los dos sistemas. Aparte de las capacidades de elaboración de informes y creación de logs que proporciona la plataforma de seguridad de nueva generación de Palo Alto Networks, también puede realizar una integración con herramientas SIEM de terceros, como Splunk para Palo Alto Networks. Estas herramientas proporcionan capacidades de elaboración de informes y visualización de datos adicionales, y le permiten correlacionar eventos de seguridad en múltiples sistemas de su empresa. Plataformas virtuales o de hardware para fines específicos Nuestro cortafuegos de nueva generación se encuentra disponible como una plataforma de hardware diseñada para fines específicos que se amplía para pasar de una sucursal empresarial a un centro de datos de alta velocidad o en un formato virtualizado compatible con sus iniciativas de computación en la nube. Ofrecemos compatibilidad con la gama más amplia de plataformas virtuales para satisfacer sus variados requisitos en lo que respecta a la nube privada, la nube pública y el centro de datos virtualizado. La plataforma de cortafuegos VM-Series se encuentra disponible para los hipervisores VMware ESXi TM, NSX TM, Citrix SDX TM, Microsoft Hyper-V, Amazon Web Services (AWS), Microsoft Azure y KVM. Tanto si implementa nuestras plataformas en un formato virtual o de hardware, puede usar Panorama para conseguir una gestión centralizada Great America Parkway Santa Clara, CA (EE. UU.) Línea principal: Ventas: Asistencia técnica: Palo Alto Networks, Inc. Palo Alto Networks es una marca comercial registrada de Palo Alto Networks. Hay una lista de nuestras marcas comerciales disponible en El resto de las marcas mencionadas en este documento podrían ser marcas comerciales de sus respectivas compañías. pan-next-generation-firewall-overview-ds
Resumen del cortafuegos de nueva generación de Palo Alto Networks
PALO ALTO PALO NETWORKS: ALTO NETWORKS: Resumen Resumen de las de funciones las funciones del cortafuegos del cortafuegos de nueva de generación nueva generación Resumen del cortafuegos de nueva generación
Más detallesResumen del firewall de nueva generación
Resumen PALO del ALTO firewall NETWORKS: de nueva Next-Generation generación de Firewall PALO ALTO Feature NETWORKS Overview Resumen del firewall de nueva generación Los cambios radicales en el ámbito
Más detallesForcepoint AVANCE SIN MIEDO
Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios
Más detallesResumen del firewall de nueva generación
Resumen del firewall de nueva generación Los recientes cambios en el comportamiento de las aplicaciones y en los patrones de uso han ido mermando de manera continua la protección que antes proporcionaba
Más detallesSoluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Más detallesResumen del firewall de nueva generación
Resumen del firewall de nueva generación Los avances empresariales y tecnológicos han ido mermando de manera continua la protección que proporcionaba el firewall tradicional. Los usuarios ya esperan poder
Más detallesBVS Cloud Web Security
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los
Más detallesProductividad y eficiencia de una forma segura y fiable
Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*
Más detallesUniversidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Más detallesESET Secure Authentication
ESET Secure Authentication Comparativa de API frente a SDK Versión del documento 1.0 ESET Secure Authentication 2 Resumen ESET Secure Authentication proporciona una compatibilidad de fábrica para distintas
Más detallesPreguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013?
Preguntas más frecuentes sobre Symantec Endpoint Protection Small Business Edition 2013 Preguntas más frecuentes de los clientes Preguntas más frecuentes: Seguridad para puntos finales Qué es Symantec
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesTRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS
TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE
Más detallesProtección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos
TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detalles20246C Monitoreo y operación de una nube privada
20246C 20246C Monitoreo y operación de una nube privada Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2008 Introducción Este curso
Más detallesSymantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales
Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,
Más detallesADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012
ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las
Más detallesReporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.
Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia
Más detallesAdministración de dispositivos móviles
Administración de dispositivos móviles La herramienta de Administración de movilidad es un complemento de LANDesk Management Suite que permite detectar los dispositivos móviles que tienen acceso a los
Más detallesVirtualización Open Source. Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows
Virtualización Open Source Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows Qué es la Virtualización? La virtualización es una técnica llevada a cabo
Más detallesExchange Online. SharePoint Online. Skype for Business. One Drive
En un mercado tan competitivo, las empresas independientemente de su tamaño, necesitan una tecnología capaz de ofrecer flexibilidad a su negocio y de aumentar el valor de la organización de un modo rentable.
Más detallesAplicaciones de Microsoft Dynamics CRM 4.0
8980B Aplicaciones de Microsoft Dynamics CRM 4.0 Fabricante: Microsoft Grupo: Dynamics Subgrupo: Microsoft Dynamics CRM 4.0 Formación: Presencial Horas: 15 Introducción Este curso con instructor de tres
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesTRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS
TRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS TRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS Su empresa y sus datos
Más detallesSuministro e instalación de una nueva Plataforma AntiSpam en la DSTI de ADIF.
1 PLIEGO PRESCRIPCIONES TÉCNICAS Suministro e instalación de una nueva Plataforma AntiSpam en la DSTI de ADIF. 2 INDICE ANTECEDENTES... 3 OBJETO... 3 PRESCRIPCIONES TECNICAS... 3 ACTIVIDADES A CONSIDERAR...
Más detallesFormación al usuario en Microsoft Office 365
Formación al usuario en Microsoft Office 365 1 INTRODUCCIÓN La capacidad de disponer de aplicaciones ofimáticas para trabajar desde cualquier lugar, en cualquier momento, además del correo electrónico,
Más detallesCube. Control de Accesos y Detección de Intrusos
Cube Control de Accesos y Detección de Intrusos Control de Accesos y Detección de Intrusiones Nuestro objetivo principal es simplificar la gestión en el ámbito del Comercio. Cuando decimos simple, significa
Más detallesOFERTAS COMERCIALES DE SERVICIOS. Productos y servicios actualizada a Abril 2016 Español
OFERTAS COMERCIALES DE SERVICIOS Productos y servicios actualizada a Abril 2016 Español Azure Infraestructura como Servicio (IaaS) Servidores virtuales y Base de Datos en la nube Costo de recurso por hora
Más detallesSEGURIDAD DE LA DATA MASTERBASE S.A.
SEGURIDAD DE LA DATA MASTERBASE S.A. 1 Contenido 1. Introducción... 3 2. Ámbitos de la Seguridad... 3 2.1. El ámbito de operación de los servicios... 3 2.2. El ámbito de Sistemas... 4 2.3. El ámbito de
Más detallesPalo Alto Networks. Guía del administrador de WildFire Versión 6.1
Palo Alto Networks Guía del administrador de WildFire Versión 6.1 Información de contacto Sede de la empresa: Palo Alto Networks 4401 Great America Parkway Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/
Más detallesSoluciones de administración de clientes e impresión móvil
Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en
Más detallesISValue Portal c/pujades, Barcelona (Barcelona)
En NETGEAR, transformamos ideas en productos de red innovadores que conectan a las personas, impulsan los negocios y se anticipan al modo en que vivimos. Fácil de usar. Potente. Inteligente. Para uso empresarial
Más detallesServicios en la Nube de Microsoft
Servicios en la Nube de Microsoft Catrian incluye dentro de su catálogo de servicios las aplicaciones de Microsoft ofrecidas como SaaS que se agrupan en: Los servicios de Catrian permiten la migración
Más detallesHP Easy Tools. Guía del administrador
HP Easy Tools Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas del grupo de empresas Microsoft en EE. UU. Software
Más detallesResumen para empresas
Soluciones de seguridad para servidores de McAfee Cargas de trabajo seguras para los servidores con bajo impacto en el rendimiento y eficacia de administración integrada. Se imagina que tuviese que elegir
Más detallesMicrosoft Office System, una solución para cada necesidad
Office System, una solución para cada necesidad Programa central Office 2003 Office Word 2003 es el procesador de textos de Office System. Con esta nueva versión de Word se puede utilizar también para
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesDESCRIPCIÓN PROJECT PRO FOR OFFICE 365
DESCRIPCIÓN PROJECT PRO FOR OFFICE 365 Project para Office 365 Obtén el control y las capacidades de Project Professional 2016 desde prácticamente cualquier lugar en forma de suscripción de escritorio
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesHoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints
Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra
Más detallesControl Parental para Pc s, y Móviles
Control Parental para Pc s, y Móviles Dulce M. Vázquez Caro Enero 2014 Paso 1:(en la PC) crear la cuenta del niño Inicio Panel de control Cuentas de usuario y protección infantil Agregar o quitar una cuenta
Más detalles1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Más detallesPalo Alto Networks. Protección avanzada del endpoint Guía del administrador Versión 3.2
Palo Alto Networks Protección avanzada del endpoint Guía del administrador Versión 3.2 Información de contacto Sede de la empresa: Palo Alto Networks 4401 Great America Parkway Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/
Más detallesSolicitudes MINECO. Manual de usuario de firma electrónica
Solicitudes MINECO Manual de usuario de firma electrónica Madrid, Mayo de 2016 ÍNDICE 1. Introducción... 3 1.1. Firma electrónica... 3 1.2. Obtención de un certificado... 3 2. Proceso de firma... 5 2.1.
Más detallesVisual Studio 2010 Guía de ventas
Visual Studio 2010 Guía de ventas 2 Microsoft Confidential 5 Microsoft Confidential 6 Microsoft Confidential SDLC, v1 SDLC, v2 Mantenimiento Gobierno Desarrollo Operaciones 9 Microsoft Confidential
Más detallesIBM Power BI para bienes de consumidor y el sector minorista en Microsoft Surface TM. Preparado por Práctica de solucione de IBM y Microsoft: Canadá
IBM Power BI para bienes de consumidor y el sector minorista en Microsoft Surface TM Preparado por Práctica de solucione de IBM y Microsoft: Canadá Introducción La solución Los sectores que usan muchos
Más detallesSMB, Professional and Enterprise Edition Versión 2.0
SMB, Professional and Enterprise Edition Versión 2.0 Qué es desk Xpress? desk Xpress es una potente herramienta de tecnología para documentar y administrar incidentes, problemas, cambios, y una herramienta
Más detallesSMV. Superintendencia del Mercado de Valores
DECENIO DE LAS PERSONAS CON DIAPACIDAD EN EL PERÚ - AÑO DE LA PROMOCIÓN DE LA INDUSTRIA RESPONSABLE Y DEL COMPROMISO CLIMÁTICO INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 009-2014-/09 SOFTWARE PARA
Más detallesDetenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos
TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta
Más detallesMicrosoft Cloud. Los 10 Mitos sobre Enterprise Mobility Suite (EMS)
Microsoft Cloud Los 10 Mitos sobre Enterprise Mobility Suite (EMS) Maximiza la productividad de los empleados cuando usen sus aplicaciones y dispositivos favoritos, y protege también de manera eficaz los
Más detallesCurso: 10983A Upgrading Your Skills To Windows Server 2016
Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades
Más detallesResumen del firewall de nueva generación de Palo Alto Networks
Resumen del firewall de nueva generación de Palo Alto Networks El firewall es el componente de infraestructura de seguridad de red más estratégico, ya que visualiza todo el tráfico y, como tal, se encuentra
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesInstrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detallesMANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT
MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -
Más detallesUNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365
UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365 QUÉ ES LA COMPUTACIÓN EN LA NUBE? La computación en la nube también conocida como cloud computing, por su denominación en inglés es un nuevo
Más detallesSAE en mi propia nube Paso a paso
SAE en mi propia nube Paso a paso Debido a la nueva tecnología incorporada en el Sistema Aspel-SAE 6.0, es posible establecer una conexión VPN a través de Internet con el equipo servidor de la empresa.
Más detallesPara entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.
ET-SEGURIDAD SQL INSTRUCCIONES DE USO RÁPIDO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar
Más detallesTREND MICRO SMART PROTECTION SUITES
FOLLETO DE SOLUCIÓN TREND MICRO SMART ROTECTION SUITES Máxima protección con Trend Micro XGen ofrecida por su partner de seguridad de confianza Obtenga una seguridad más inteligente que va donde sus usuarios
Más detallesCOMPARATIVA DE PRODUCTOS
Vs. COMPARATIVA DE PRODUCTOS Observaciones Word Documentos Procesador de texto, para hacer documentos. Excel Hoja de Cálculo Hoja de Cálculo Power Point Presentaciones Software para elaborar presentaciones
Más detallesEdición 21, Marzo de era Edición,Medellín Marzo de 2016 $ 10,000
Edición 21, Marzo de 2016 1era Edición,Medellín Marzo de 2016 $ 10,000 EDITORIAL ESTUDIANTE MARISELA SANCHEZ VALECIA FACILITADOR LUIS ANGEL OCHOA INST.EDUCATIVA COMPUEDU PROGRAMA ASISTENTE ADMINISTRATIVO
Más detallesPrincipios Básicos de Seguridad en Bases de Datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo
Más detallesWifi con Gestión cloud (WiFiaaS)
Wifi con Gestión cloud (WiFiaaS) IMPALA ofrece la gestión de tú WIFI Empresarial mediante la nube de Cisco-Meraki aumentando la eficiencia TI. Solución siempre actualizada y 100% segura. Facilidad de uso
Más detallesVulnerabilidad de Empresas en Ciberseguridad Noviembre 2016
Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft
Más detallesISValue Portal c/pujades, Barcelona (Barcelona)
SOFTWARE SISTEMAS Windows Server 2012 R2 Una mayor flexibilidad y agilidad Como eje central de la visión de Microsoft Cloud Platform, Windows Server 2012 R2 combina la experiencia de Microsoft en la prestación
Más detallesLeapfrog Geo 3.1. Notas técnicas de la versión
Página 1 Leapfrog Geo 3.1 Notas técnicas de la versión Este documento destaca las principales mejoras y nuevas funcionalidades de Leapfrog Geo 3.1. Por favor póngase en contacto con su equipo de soporte
Más detallesIntel lanza su procesador Caballero Medieval habilitado para Inteligencia Artificial
Intel lanza su procesador Caballero Medieval habilitado para Inteligencia Artificial Intel ha lanzado su procesador Xeon Phi en la Conferencia Internacional de Supercomputación de Alemania. El procesador
Más detallesFacultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP
Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN
Más detallesNavegando al Día. Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día. Por David Eduardo Bernal Michelena
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día Navegando al Día Por David Eduardo Bernal Michelena numero-09 [1] Buenas prácticas [2] navegador [3] Las actualizaciones
Más detallesRouters y Switches Pequeña Empresa
Routers y Switches Pequeña Empresa Router y Switch Cuál es la mejor solución para tu necesidad específica? Los dos tienen un aspecto similar y realizan algunas funciones similares, pero cada uno tiene
Más detallesTeamViewer Manual Wake-on-LAN
TeamViewer Manual Wake-on-LAN Rev 11.1-201601 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Índice 1 Acerca de Wake-on-LAN 3 2 Requisitos 5 3 Configurar Windows 6 3.1 Configurar el
Más detallesVisión 360º y análisis transversal del desempeño de cada unidad de negocio
Visión 360º y análisis transversal del desempeño de cada unidad de negocio Qué es VZOR? SOLUCIONES INFORMÁTICAS DE ÚLTIMA GENERACIÓN PARA MEJORAR LA EXPERIENCIA DEL CLIENTE Y EL DESEMPEÑO DE TU ORGANIZACIÓN
Más detallesGRUPO UNIDADES DE COMPUTO AVE SAN JERONIMO 336-D COL SAN JERONIMO MONTERREY, NUEVO LEON. MEXICO CP TEL 01(81)
NOV0111ML PRODUCTO : NORTON ANTIVIRUS 2012 CON ATISPYWARE PARA DIEZ PCs LICENCIA DE 1 AÑO DE PROTECCION, EN ESPAÑOL CARACTERISTICAS : - MARCA SYMANTEC - MODELO NORTON ANTIVIRUS 2012 CON ANTISPYWARE. NAV
Más detallesACERCA DE ODOO ERP. Resumen ejecutivo
Gestión de Ventas ACERCA DE ODOO ERP Odoo ERP ayuda a compañías de todos los tamaños y sectores a funcionar mejor. Ya sea desde la oficina de apoyo administrativo o la sala de reuniones del directorio,
Más detallesAxence nvision. Funcionalidades de Axence nvision
Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta
Más detallesMS_ Enabling and Managing Office 365.
Enabling and Managing Office 365 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario.
Más detallesCURSO DE INTELIGENCIA DE FUENTES ABIERTAS
CURSO DE INTELIGENCIA DE FUENTES ABIERTAS La cantidad de datos disponibles crece diariamente de manera exponencial. Nosotros ofrecemos entrenamiento de primer nivel en la búsqueda, análisis, procesamiento
Más detallesCinco requisitos. Cuándo considerar la seguridad de los correos electrónicos
Cinco requisitos Cuándo considerar la seguridad de los correos electrónicos 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Lo que
Más detallesSymantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita
Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de
Más detallesedición de Windows 10
Características principales Familiar y mejor que nunca antes Home Pro Education Menú Inicio personalizable Windows Defender y Firewall de Windows N/D 1 N/D Tiempo de arranque corto con Hiberboot e InstantGo
Más detallesMS_10962 Advanced Automated Administration with Windows PowerShell
Gold Learning Gold Business Intelligence Silver Data Plataform MS_10962 Advanced Automated Administration with Windows PowerShell www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P.
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos
Más detallesPOLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Más detallesToshiba EasyGuard en acción:
Toshiba EasyGuard en acción Toshiba EasyGuard en acción: tecra a5 Un nuevo horizonte de productividad móvil. Toshiba EasyGuard comprende un conjunto de características que ayudan a los usuarios profesionales
Más detallesAdministering System Center Configuration Manager
Administering System Center Configuration Manager Course 10747D Días de clase presencial: 7, 8, 14, 15, 21, 22, 27 y 28 de julio de 2016. Horario: de 16:00 a 21:00 h. (jueves y viernes). Duración: 40 horas
Más detallesIntroducción. Requisitos para el inicio. Derechos de acceso. Elaboración de informes. Information Server Instrucciones de uso.
Requisitos para el inicio El SIMATIC Information Server permite agrupar, analizar y representar gráficamente los valores de proceso, avisos y datos de recetas de un sistema de control de procesos. El Information
Más detalles2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Más detallesUNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN
UNIVERDAD MILITAR NUEVA GRANADA 1 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE Uno de los requerimientos esenciales del proyecto en la migración y puesta en marcha de todos los servicios que actualmente soporta
Más detallesCreapedidos Software para gestionar pedidos online y desde dispositivos móviles.
Creapedidos Software para gestionar pedidos online y desde dispositivos móviles. Perfil del producto PEDIDOS COTIZACIONES ALBARANES CATALOGOS DE PRODUCTOS COMPRAS PEDIDOS A PROVEEDOR CLIENTES PROVEEDORES
Más detallesGuía de inicio rápido de la aplicación Novell Filr 2.0 Web
Guía de inicio rápido de la aplicación Novell Filr 2.0 Web Febrero de 2016 Inicio rápido Este documento le ayudará a familiarizarse con Novell Filr y a entender rápidamente algunos de los conceptos y tareas
Más detallesManual de Instrucciones para el uso con un ordenador
Tablero electrónico Portátil de Escritura Manual de Instrucciones para el uso con un ordenador Nota: es necesario el uso de un ordenador personal con sistema operativo Microsoft Windows y un puerto de
Más detallesPaperPort 11 incluye una gran cantidad de características nuevas importantes para administrar documentos.
Bienvenido! ScanSoft PaperPort es un paquete de software de administración de documentos que le ayuda a digitalizar, organizar, acceder, compartir y administrar tanto documentos impresos como digitales
Más detallesTecnología Safe Money
Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá
Más detallesQué es ProFisio? Qué es Java? Ventajas al Utilizar ProFisio
Qué es ProFisio? ProFisio, es un software (programa de computador) desarrollado en lenguaje de programación Java. Que permita administrar la información manejada en centros de acondicionamiento físico,
Más detallesDescubre Drive. Encuentra tus archivos fácilmente con Drive y mantén todos los documentos seguros y protegidos.
Descubre Drive Con Google Drive, puedes almacenar tus archivos en la nube, compartirlos con miembros de tu equipo o partners externos y acceder a ellos desde cualquier lugar. Encuentra tus archivos fácilmente
Más detallesManual de instalación AutoFirma 1.4.3
DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS Manual de instalación 1.4.3 Manual de usuario Índice de contenidos 1 Introducción...3 2 Requisitos mínimos...4 3 Enlaces de descarga...5 4 Instalación...5
Más detallesonta ContaPlus Profesional Ficha Producto
onta La solución de gestión contable monopuesto y multiusuario, ideal para las PYMES por su flexibilidad y eficacia. Gestión ágil y sencilla del ciclo financiero de la empresa, para cubrir además las principales
Más detallesMOC 10983A Actualización de Conocimientos a Windows Server 2016
MOC 10983A Actualización de Conocimientos a Windows Server 2016 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno
Más detalles