Seguridad dinámica y Acceso Remoto

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad dinámica y Acceso Remoto"

Transcripción

1 Guía de Referencia de Soluciones para Clientes Seguridad dinámica y Acceso Remoto Detección de Terminal Security Management System. Document Security Management System

2 Por que la Seguridad es mas importante que nunca Reputación Hoy en día los desafíos de seguridad colocan a las organizaciones en riesgo. Cualquier falla de seguridad puede destruir la reputación frente a sus clientes y al mercado Cumplir con las Regulaciones Cada compañía esta sujeta a una serie de regulaciones, normalmente relacionadas con la privacidad y protección de la información del cliente. Las regulaciones dictan que deben existir fuertes mecanismos de protección de las mismas. Proteger la Información de su negocio. La información es el núcleo de cualquier organización. La disponibilidad, integridad y confidencialidad de sus activos críticos debe ser protegida donde quiera que esta resida. Optimizar la Operación de su Negocio La mayoría de las compañías tienen dificultad en determinar los costos de fallas, dado a un numero directo e indirecto de factores que deben ser considerados. Mas allá de ellos, estos repercuten en la perdida de productividad, perdida de negocios, impacta en la reputación de las marcas, costosde reparación y recuperación. Detección de Por que una Solución de Seguridad? Por que las organizaciones necesitan reducir sus riesgos de seguridad, a la par de disminuir sus costos de operación, con soluciones de vanguardia que prácticamente hagan que las redes sean inteligentes, capaces de detectar intrusos y proteger la confidencialidad de la información.

3 Productos de Seguridad Firewalls Huawei Symantec Secoway SVN3000 Descripción. Huawei Symantec lanza el SVN300, el cual soporta Secure Socket Layer (SSL)/IP Security Protocol (IPSec) y trabaja como una puerta de acceso seguro de alta capacidad y confiabilidad. A través de la función SSL VPN, el SVN3000 provee seguridad, fácil uso, y terminales remotos de fácil acceso, para ocasiones como viajes de negocios, partners, asociados y clientes finales. El SVN3000 soporta la función de IPSec para interconexiones remotas a bajo costo entre oficinas. Este equipo es elaborado bajo una plataforma de hardware probada y certificada por Huawei Symantec. Provee seguridad, confiabilidad y una solución excelente para redes VPN en expansión. Fixed interface Item Beneficios. Hardware de acceso seguro mediante SSL/IPsec: Maneja algoritmos de encriptación y autentificación como Data Encryption Standard (DES), 3DES, and Advanced Encryption Standard (AES), permitiendo comunicación end to end de manera segura. Por otra parte maneja AAA. Soporte para servicios avanzados: Soporta aplicaciones de acceso, como Web server security access, file sharing access, Notes, Exchange, File Transfer Protocol (FTP), Oracle, Telnet, Secure Shell (SSH), Reliable Data Protocol (RDP), and Virtual Network Computing (VNC), entre otros. Maneja diferentes modos de autenticación: Remote Authentication Dial in User Service (RADIUS), Lightweight Directory Access Protocol (LDAP), SecurID, X.509, and USBKey + certificado digital. Fácil aprovisionamiento y gestión: A través de interfaz WEB en ingles. Además de CLI (Command Line Interface). Soporta SNMP (Simple Network Management Protocol) SVN3000 Three mutually exclusive 10/100/1000 M optical/electrical interfaces, one console interface Detección de Expansion slot 2 Reliability Management mode Dimensions (W*D*H) Weight Max. power Power supply Mean time between failures Standard and protocol Dual power supply, dual-system hot backup Command line, Web configuration, and SNMP 436 mm 420 mm mm 6.0 kg 60 W AC: 100 to 240V 50/60 Hz DC: -48 to 60V years SSLv2.0, SSLv3.0, TLSv1.0, and others

4 Productos de Seguridad Firewalls Huawei Symantec USG2000 Descripción. La serie de Gateways USG2000 es una nueva generación de equipos de seguridad lanzado por Huawei Symantec para cumplir requerimientos de pequeñas y medianas empresas (PYME) y usuarios small office and home office (SOHO). Adoptando un diseño modular el USG2000 integra múltiples características de seguridad, enrutamiento, switching, y wireless (WiFi y 3G). Este provee una diversidad de interfaces. Además de ello este producto ofrece una solución de interworking, lo que ayuda a los clientes a disminuir los costos de operación y equipamiento. item USG2110 USG2130 USG2210/2220/2230/2250 Integrated WAN interface 1 x 10/100 WAN 1 x 10/100 WAN 2 xcombo GE WAN Integrated 10/100M LAN interface /100M LAN density Extended slot 1 MIC + Express 4 MIC + 2FIC USB interface 1 (v2.0) 2 (v2.0) VPN function Optional Support Optional WiFi function Support Optional 3G function Support Optional WAN interface support FE FE, ADSL, E1/CE1 FE, GE, ADSL, E1/CE1 420 mm 255 mm 44.2 Dimensions (W x D x H) 280 mm 190 mm 35 mm mm 442 mm 420 mm 44.2 mm Weight 1.0 kg 3.0 kg 7 kg Maximum power consumption 12 W 25 W <35 W Input voltage 90 V AC to 264 V AC; 90 V AC to 264 V AC; 47/63 Hz 47/63 Hz 90 V AC to 264 V AC; 47/63 Hz Mean time between failures years (MTBF) years years Detección de

5 Productos de Seguridad Firewalls Huawei Symantec USG3000 Descripción. La serie de productos USG3000 son una nueva generación de gateways de seguridad desarrollados por Huawei. Mediante la adopción de una plataforma de hardware multi core, el USG3000 provee un alto radio de envío de paquetes, alto rendimiento de encriptaciones y alta densidad de puertos. El USG3000 puede soportar una variedad de ataques de DDoS, ademas de integrar chips de encriptaciones que puede entregar un alto rendimiento para la encriptación de VPN a alta velocidad. Este producto entrega una variedad de características de enrutamiento, maneja protocolos dinámicos, entrega QoS, y ofrece una variedad de funciones a los usuarios. Por otra parte este producto incorpora filtrado inteligente basado en listas negras y listas blancas, generando estadísticas y análisis de funciones, y gestión vía WEB. Puede ser utilizado en múltiples campos como Telecom, gobierno, finanza, educación, energía, proveyendo seguridad y defensa para esas redes. Beneficios. Alto Rendimiento y Confiabilidad: A través de la integración de chips de encriptación, este equipo presenta un alto rendimiento y confiabilidad ya que todo este proceso se realiza en hardware. Está equipado con fuentes de poder redundantes, chasis con temperatura controlada y sistema de enfriamiento. Adicionalmente este equipo permite realizar balanceo de carga y 1+1 backup en información de enrutamiento. Gateway Multifuncional para VPN: Este equipo soporta múltiples funciones y protocolos para VPN incluyendo: L2TP, GRE, y IPSec. Todos ellos pueden ser utilizados por separado o en conjunto. Provee soporte para algoritmos de encriptación como DES, 3DES, and AES. Protección contra ataques DoS/DDoS: El USG3000 adopta una tecnología propietaria de detección de datos, que puede efectivamente defender las redes de múltiples ataques de DDoS, incluyendo SYN flood, UDP flood, ICMP Flood y DNS flood. Control de Trafico: Gracias a las excelentes capacidades de análisis de trafico este equipo puede identificar exactamente todo tipo de trafico de usuario y de esta manera proteger los recursos de ancho de banda. Este equipo soporta mecanismos de colas como FIFO, PQ, CQ, WFQ, CQC, CBWFQ, WRED, LR, CAR y GTS para el manejo adecuado del ancho de banda de la red. Diversidad de funciones con NAT: soporte para aplicaciones como NAT uno a uno, NAT uno a muchos, y Súper NAT. Fácil, Flexible, y Mantenimiento Seguro: Provee múltiples forma de gestión como SSH, Telnet y HTTP Detección de

6 Productos de Seguridad Firewalls Huawei Symantec USG3000 Cuadro Comparativo de Modelos Fixed interface Number of extension slot Type of extension slot Item USG 3030 USG mutually exclusive optical/electrical interfaces 1 console interface 2 extension slots 2 FE modules (10/100 M); 2 GE mixed optical/electrical interface modules; 1 E1 interface modules; 4 E1 interface modules; 1 T1 interface modules; 4 T1 interface modules; 3 mutually exclusive optical/electrical interfaces 1 GE electrical interface 1 console interface Detección de Dimensions (mm) (width x depth x height) Weight Power supply Maximum power Mean Time Between Failures (MTBF) 6 kg AC: V DC: -48V -60V 60 W years

7 Productos de Seguridad Firewalls Huawei Symantec USG Descripción. La Serie de productos USG5300 es una nueva generación de gateway multifuncionales de seguridad diseñados por Huawei Symantec para cumplir con requerimientos para aplicaciones de seguridad en abundante tráfico. El USG5300 posee características como alto rendimiento, confiabilidad, excelente escalabilidad, fácil mantenimiento, es ampliamente utilizado en organizaciones de tamaño considerable, gobierno, finanza, energía, sector educativo, proveyendo soluciones avanzadas para los clientes. Basado en tecnología de hardware avanzada, con un diseño de hardware sofisticado, software (VRP) confiable, el USG5300 asegura la continuidad de su negocio. Permite rápida expansión en hardware y software, provee múltiples modos de gestión y mantenimiento, lo que ayuda a reducir costos, detectar rápidamente fallas y disminuir la complejidad de su mantenimiento. El USG5300 integra protección GTP de manera modular. Esta característica permite manejar riesgos encontrados durante la transmisión GTP y provee una solución efectiva para los operadores. Beneficios. Soporte para NAT: Provee múltiples técnicas de NAT, incluyendo NAT extendido, NAT transversal, NAT bidireccional, entre otras. Esta técnica efectivamente ahorra recursos de direcciones de internet. VPN en altas capacidades: Este equipo puede proveer alto rendimiento hasta para 2000 túneles VPN. Además puede asegurar altas velocidades y seguridad en la transmisión, proveyendo una excelente experiencia y rendimiento a pesar de los altos niveles de encriptación. Monitoreo de trafico P2P: Este dispositivo puede identificar hasta 20 tipos de tráficos P2P y controlarlo en diferentes modos como por ejemplo: Control basado en usuarios simples, Control basado en grupos y Control Global, lo cual garantiza la disponibilidad del ancho de banda. Diversidad de servicios disponibles: Defensa para ataques DDoS. Mecanismos de Balanceo de Cargas y Redundancia de Red. Fuertes funciones de Gestión y Mantenimiento. Interfaz amigable con el usuario. Detección de

8 Productos de Seguridad Firewalls Huawei Symantec USG Cuadro Comparativo de Modelos Model USG5320 USG5330 USG5350 USG5360 Maximum throughput 2 Gbps 4 Gbps 6 Gbps 8 Gbps Connections per second Number of concurrent connections Maximum VPN throughput 2 Gbps 4 Gbps 5 Gbps 6 Gbps Number of VPN tunnels Maximum number of ACL rules Maximum GTP throughput 2 Gbps 4 Gbps 6 Gbps 8 Gbps Maximum number of GTP tunnels Maximum number of virtual firewalls GE optical/electrical interfaces Fixed interfaces 1 Console port 2 USB interfaces Number of expansion slots 2 Expansion slot type 4 x FE (10/100M) module 2 x GE electro-optical interface module Dimensions (W x D x H) 436 mm x 560 mm x 44.2 mm Weight 10 kg Input voltage 100 V AC to 240 VA 48 V DC to 60 V DC Maximum/average power 100/75 W Mean Time Between Failures (MTBF) years Detección de

9 Portafolio de Soluciones Firewalls Huawei Symantec USG2000, USG300 y USG Solución para PYME Descripción. Por todas las características de las 3 series USGs presentadas, la aplicación típica de estos equipos consiste en un equipo Firewall que se encarga de verificar todos y cada uno de los paquetes que entran y salen de la red de una PYME. Las funciones de este equipo con relación al diagrama presentando son las siguientes: Aceptar o negar conexiones entre la red Interna (TRUST Zone) y la red Externa (UNTRUST Zone), de acuerdo al modelo de USG instalado. Típicamente en la localidad central se coloca el USG, ya que puede manejar alrededor de conexiones por segundo. En Oficinas remotas, de acuerdo a su capacidad e importancia es recomendable colocar USG3000 o USG2000. Como elemento clave de la red, los USG son los encargados de manejar servicios como NAT, en cualquiera de sus modalidades y según sea el requerimiento. Esto permitirá a los Hosts internos navegar sin problemas, a través del uso de una sola IP publica valida. Normalmente la solución incluye utilizar una IP valida estática. Brindar acceso seguro a los servicios de la red, a través de conexiones remotas, tanto de oficinas alternas como de clientes y asociados móviles. Esto, por sus capacidades en hardware para soportar simultáneamente N cantidad de VPNs, sin afectar el rendimiento de la red, y proveyendo acceso seguro y eficaz Detección de Proteger la red interna contra ataques DDoS, sin afectar el uso normal y el acceso a los servicios de red. Usando una topología de Doble Backup con dos USG en la localidad principal, la aplicación típica los utiliza para proveer Balanceo de Cargas y Redundancia de los servicios de la red. Normalmente esto dependerá de la cantidad de trafico y disponibilidad que se necesite. Si es deseado y de acuerdo al requerimiento, el equipo puede funcionar de enrutador entre redes, sin embargo para mantener la jerarquía de la red, es recomendable que esto lo haga un hardware separado con características avanzadas. Y como ultima funcionalidad está la aplicación de listas negras de forma dinámica y estática, según sea el caso, para evitar ataques de diferentes formas a la red. Estos pueden ser internos o externos.

10 Portafolio de Soluciones Firewalls Huawei Symantec USG Solución para ISPs GPRS Tunnelling Protocol (GTP) es un grupo de protocolos usados para portar General Packet Radio Service (GPRS) sobre redes GSM y UMTS. GTP está compuesto por varios subprotocolos, GTP C, GTP U y GTP. GTP C es usada dentro de la red de core GPRS para la señalización entre el gateway GPRS Support Nodes (GGSN) y el Serving GPRS Support Nodes (SGSN). Este permite al SGSN activar una sesión por parte del usuario (PDP), desactivar la misma sesión, ajustar parámetros de calidad de servicio o actualizar sesiones para un suscriptor, el cual ha recién entrado a otros SGSN. GTP U es usado para portar datos de usuarios dentro de lareddecoregprsyentrelareddeaccesoderadioy la red de core. Los datos de usuarios transportados pueden ser paquetes en formatos IPv4, IPv6 o PPP. GTP utiliza las mismas estructuras de mensajes de GTP C ygtp U, pero tiene funciones independientes. Detección de Con el desarrollo de tecnologías de comunicación inalámbricas, existen mas y mas aplicaciones nacientes. Los usuarios pueden acceder de donde lo deseen, y en cualquier momento a través de diferentes dispositivos móviles. Durante esta transmisión, GTP juega un papel importante. Debido a los problemas y hoyos de seguridad de GTP, existen ataques como spoofing y consumo excesivo de recursos, lo cual ocasiona grandes perdidas y desafíos para los proveedores de servicio. Con el nacimiento de nuevas tecnologías en el área de core y seguridad, Huawei Symantec provee una solución segura para este tipo de problema, en donde todos los usuarios deben establecer pasar por el USG, el cual se encarga de validar y detectar cualquier anomalía en los paquetes.

11 Virtual Private Network Site to Site VPN Site to Site VPN para PYME. Descripción. Las VPNs permiten el desarrollo rápido, confiable, y seguro de conectividad para oficinas remotas, localidades de partners, y otras oficinas regionales. Comunicaciones de Voz, Video y Datos, entre esas localidades remotas, se mantienen confiables con este tipo de solución a través de redes inseguras como el internet. Dentro de nuestro portafolio de soluciones se encuentran una variedad de tecnologías que proveen excelentes costosbeneficios y manejo seguro de la conectividad. Huawei Symantec ofrece multiples tecnologias VPNs, incluyendo IPsec, Dynamic Multipoint VPN (DMVPN) y Group Encrypted Transport VPN (GET VPN), integradas en una sola plataforma, reduciendo costos de equipos y complejidad de manejo. Colectivamente, estas representan las más innovadoras y escalables soluciones para PYME en el momento. Solución La solución VPN provee total seguridad contra ataques de hackers sin elevados costos y complejidad. Típicamente la solución incluye dos elementos: Router AR: Tradicionalmente esta serie de routers provee de forma integrada en un solo hardware todas las funcionalidades que permiten levantar una VPN site to site sin mayor complejidad. Esta serie de equipos están diseñados específicamente para soportar elevadas cargas de tráfico, a la par de brindar protección absoluta a la información, manteniendo la confidencialidad. Normalmente se implementan en los sitios remotos. SVN3000: Concentrador VPN: El SVN3000 es un excelente Gateway SSL/IPSEC integrado, para operadores o PYMEs. Puede estar conectado directamente al firewall, router o en su defecto a un switch en modo One armed. De igual manera puede está conectado a ambos dispositivos bajo una solución Two armed sin cambiar la topología original de la red. Para usuarios móviles, estos pueden acceder de forma segura con solo un navegador WEB. Un túnel IPsec puede establecerse entre dos localidades, creando un camino seguro para acceder a los recursos de la localidad principal. Típicamente este dispositivo se encarga de concentrar todas la VPN, dejando a un lado las tareas de enrutamiento y firewall a otros dispositivos. Detección de

12 Productos de Seguridad Detección de Intrusos. Huawei Symantec NIP Descripción. El Network Intelligent Police (NIP) Intrusion Detection System (IDS) es una nueva generación de dispositivos inteligentes basados en sesiones desarrollado por Huawei Symantec. Básicamente es implementado en lugares claves en la red, con el fin de monitorear una variedad de datagramas y comportamientos en tiempo real de la red. Además es capaz de proveer en tiempo real alarmas y mecanismos de respuesta para la detección de intrusos y comportamientos sospechosos. Un sistema poderoso de defensa a través de la combinación de respuestas de seguridad dinámicas, que se puede integrar a equipos firewalls, para darle completa protección a la red de ataques internos y externos. El NIP IDS es especialmente aplicable en instituciones que demanden seguridad de red, como empresas de telecomunicaciones, auditoras, cuerpos de seguridad, gobierno y cualquier institución que albergue información sensible. Detección de Intrusos y Capacidad de Monitoreo de Red: ElNIP puede detectar millones de intrusos a categorizados, incluyendo escaneo de red, troyanos, virus gusanos, DoD o DDoS y códigos de ataques maliciosos. Adoptando técnicas de análisis a nivel de capa de aplicación, e integrando decodificadores de protocolos el NIP IDS puede análisis una variedad amplia de aplicaciones con granularidad. Por otra parte puede monitorear s, comunicaciones de MSN, sesiones en tiempo real, transferencia de archivos, estaciones de trabajos, entre otros. Mecanismos de procesamiento de tráfico de red de alto rendimiento: Este dispositivo es capaz de transferir datos entre la interfaz de red y el motor de análisis a altas velocidades usando canales dedicados de datos. Por otra parte es capaz de optimizar los mecanismos de chequeo de paquetes a altas velocidades, además de usar técnicas de resemblado de paquetes IP con grandes capacidades. Modos de respuesta diversos: Provee respuesta en tiempo real en la detección de intrusos. Puede mantener registros de los comportamientos de dichos ataques, reportarlos al administrador, y actuar frente a estos ataques de diferentes formas: Desconectando la sesión Generando registros de ataques Creando Logs Generando alarmas a través de s, snmp o logs de sistema. Interactuando con los firewalls y routers. Grandes capacidades de cooperación: es capaz de cooperar con otros productos de seguridad como firewalls, switches y routers para proveer un diseño escalable y adaptado a las necesidades. Modos de Implementación flexibles: adopta una arquitectura modular, para soportar escalabilidad distribuida y entregar las capacidades adecuadas a cada diseño. Detección de

13 Productos de Seguridad Detección de Intrusos. Huawei Symantec NIP Cuadro Comparativo de Modelos Device type Fixed interface Item NIP100 NIP200 NIP1000 Standard type: 3-probe 100 M intrusion detection Three 10/100 M detection ports (electrical) One 10/100 M management port (electrical) 1 configuration serial port High-speed type: 3-probe double-100 M intrusion Carrier-class: 4-probe Gigabit intrusion detection detection Two 10/100/1000 M detection ports Three 10/100/1000 M detection ports (electrical) (electrical) One 10/100/1000 M management port (electrical) Two 10/100/1000 M detection ports (optical) 1 configuration serial port One 10/100 M management port (electrical) 1 configuration serial port Dimensions (mm) width x depth x height 425 x 356 x x 356 x x 652 x 88 Weight 5.2 kg 10 kg 15 kg Power supply AC input voltage: 220 V AC ± 30% AC input voltage: 220 V AC ± 30% AC input voltage: 220 V AC ± 30% Maximum power 250 W 260 W 400 W Detección de Working ambient temperature 0 C to 45 C long term -5 C to +55 C short term 0 C to 45 C long term -5 C to +55 C short term 0 C to 45 C long term -5 C to +55 C short term Working ambient humidity 10% to 85% long term 5% to 95% short term 10% to 85% long term 5% to 95% short term 10% to 85% long term 5% to 95% short term Attack feature Response mode Number of attack features: over 3000 rules in 30 categories Logging TCP active disconnection Reconfiguration of edge devices, such as switches and firewalls alarms SNMP trap alarms Syslog

14 Productos de Seguridad Detección de Intrusos. Huawei Symantec NIP Aplicación Típica del NIP para PYME. Típicamente la solución incluye la colocación de este dispositivo en una zona DMZ, para poder realizar de manera más sencilla el monitoreo de todos y cada uno de los datos que salen y entran en la red. La idea principal es colocar un dispositivo firewall que se encargue de permitir o denegar diferentes tipos de tráficos entre las zonas segura y no segura. Sin embargo una vez que este tráfico es verificado por el firewall se deben llevar a cabo procesos más eficaces para la detección de hoyos de seguridad que puedan encontrarse. Esta sería la función primordial del NIP. Por otra parte la solución incluye una consola de monitoreo, donde se generaran las alarmas dependiendo de los perfiles de configuración que se establezcan. Esta consola provee la siguiente información: Estadísticas del tráfico de red. Estadísticas vía WEB Tiempos en que se genero el ataque. Eventos, niveles de severidad. Métodos de respuesta. Protocolo bloqueado Dirección IP afectada y bloqueada. Reportes con análisis incluidos. Entre otros. Detección de

15 Productos de Seguridad y Enrutamiento Routing, Switching and Firewall Huawei Symantec Secure Routing Gateway (SRG) Serie SRG20 Descripción. La serie de Gateways de enrutamiento seguro (SRG) integran servicios de enrutamiento, conmutación, seguridad, redes inalámbricas, y de datos para cumplir los requerimientos de las empresas. La serie SRG puede proveer soluciones de servicios seguras, integradas y end to end para las pequeñas y medianas empresas, sucursales regionales y locales, oficinas remotas y SOHO. Integra funciones robustas de enrutamiento IP, conexiones de red flexibles, y características de seguridad en un solo equipo modular, que puede soportar aplicaciones de servicios para empresas de manera rápida y escalable. La serie SRG20 redefine y diseña el tradicional esquema de seguridad y acceso a la red, y provee estándares de servicios end to end con seguridad integrada para las empresas. Aparte de las robustas características de enrutamiento y conmutación, la serie SRG20 también provee múltiples funciones profesionales de seguridad, incluyendo el firewall, VPN, NAT, autentificación de ID, control de acceso, y características integradas de seguridad UTM para proteger la red contra ataques de virus, DDoS, troyanos, gusanos, intrusiones ilegales y uso ilegítimo uso de la red. La alta integración de las características de seguridad precedentes y WAN, LAN, WLAN e interfaces (tal como la interfaz 3G) cumplen los servicios de forma flexible, diversificada, end toend, segura y sustentable. Beneficios. Acceso concurrente a múltiples servicios e Integración End to End: Basado en una combinación y optimización de la plataforma avanzada de hardware multi core, el SRG20 provee altas velocidades y capacidades totalmente confiables que integran enrutamiento, switching, wirelles y funciones de seguridad. Características diversas de enrutamiento y múltiples conexiones: El SRG20 provee diversidad de características de enrutamiento, no solo soportando rutas estáticas, sino también protocolos de enrutamiento dinámicos como RIP, OSPF y BGP, además de la integración de políticas de enrutamiento, lo cual hace las aplicaciones de redes mas flexibles. Por otra parte gracias a la integración de chipsets capa 2, puede manejar altas capacidades de conmutación de paquetes. Diversidad de interfaces: El SRG20 soporta acceso WAN a través de interfaces fijas y tarjetas plug in como 1FE, 5FE, 1ADSL2+, 1E1/CE1, 1GE, y 2E1/CE1. Por otra parte soporta acceso WLAN en modos encriptados como WPA PSK, WPA2 PSK, WEP, AES, y TKIP a través de acceso b/802.11g y g/b. Integración de diversas y profesionales tecnologías de seguridad: Stateful inspection para protección de DDoS Integración de VPN(IPSec y SSL) IPS Integrado. Funciones de Antivirus y Anti spam integrado Filtros URLs. Detección de

16 Productos de Seguridad y Enrutamiento Routing, Switching and Firewall Huawei Symantec Secure Routing Gateway (SRG) Serie SRG20 Item SRG20-10 SRG20-11 SRG20-12 SRG20-20/21 SRG20-30/31 Forwarding performance 90 kpps 120 kpps 160 kpps 200/300 kpps 400/500 kpps Integrated WAN interface 1 x 10/100 WAN 1 x 10/100 WAN 1 x 10/100 WAN 2 x 10/100/1000 WAN 2 x 10/100/1000 WAN Integrated 10/100 LAN interface /100 LAN interface density Expansion slot - 1 MIC 1 MIC + 3G Express 4 MIC + 1 FIC 4 MIC + 2 FIC USB interface None 1 (v2.0) 1 (v2.0) 2 (v2.0) 2 (v2.0) VPN function Support Support Support Support Support WiFi function - Support Support Support Support 3G function - Support Support Support Support Hardware encryption Support Support Support Support Support WAN interface support FE FE, GE, ADSL, and FE, ADSL, and E1/CE1 FE, ADSL, and E1/CE1 E1/CE1 FE, GE, ADSL, and E1/CE1 Dimensions (width x depth x 280 mm 190 mm 420 mm 255 mm 420 mm 255 mm 442 mm 420 mm 44.2 height) 35 mm 44.2 mm 44.2 mm mm 442 mm 420 mm 44.2 mm Weight 1.0 kg 3.0 kg 3.0 kg 7.0 kg 7 0 kg Input voltage Mean time between failures (MTBF) AC: 90 V to 264 V; 47/63 Hz AC: 90 V to 264 V; 47/63 Hz AC: 90 V to 264 V; 47/63 Hz AC: 90 V to 264 V; 47/63 Hz years years years years years AC: 90 V to 264 V; 47/63 Hz Detección de

17 Productos de Seguridad y Enrutamiento Routing, Switching and Firewall Huawei Symantec Secure Routing Gateway (SRG) Solución PYME Descripción. Típicamente la solución a implementar con esta serie de dispositivos se basa la ubicación de ellos a lo largo de un espacio geográfico con diversidad de localidades de una organización. Por integrar diferentes formas de proveer acceso tanto alambrico como inalámbrico, este equipo provee un gama de funcionalidades adaptables a las necesidades de cada empresa. De forma general la solución funciona de la siguiente manera: Desplegar el SRG20 en oficinas remotas que tengan conexión ADSL, esto gracias a la capacidad del dispositivo de soportar tarjetas modulares con esta características. Desplegar el SRG en oficinas regionales donde el acceso al servicio de internet sea a través de una red móvil de tercera generación 3G. Como parte importante del diseño de este dispositivo, permite obtener acceso 3G y repartir conectividad interna de forma alambrica o inalámbrica, lo que proporciona una excelente flexibilidad. De igual manera desplegar un SRG en oficinas regionales donde el acceso sea dedicado bien sea mediante un clear channel, frame relay o una conexión metro ethernet. Por su flexibilidad en el diseño modular, este equipo puede adaptarse a cualquier necesidad de conexión física. Parte de la solución incluye realizar las siguientes tareas: Integración de VPNs IPSec para poder llevar datos de manera segura entre localidades. Detección de intrusos a través del sistema IPS integrado. Detección de antivirus y spam. Filtrado de URL en base a las necesidades. Si se desea, este equipo puede integrarse fácilmente a la línea de productos USG, lo que agrega robustez a la solución gracias a las capacidades de estos dispositivos. De Igual manera se integran excelentemente a los SVN generando una solución mixta adaptable a cualquier necesidad de negocio. Detección de

18 Software de Seguridad. Huawei Symantec Secospace Terminal Security Management System Descripción. Hoy en día las organizaciones están cambiando y controlando el acceso de los dispositivos finales de los empleados a sus redes. Con esto se busca bloquear el acceso a hackers que intentan obtener acceso no autorizado a importantes recursos de la organización, tomando ventaja de las vulnerabilidades que esta presenta. A menudo suceden contratiempos como interrupción del negocio, propagación de códigos maliciosos, entre otros, lo cual disminuye la reputación de la organización. Características: Defensa Activa: fácilmente implementado en capa 2 o capa 3. Basado en roles de usuarios terminales, invitados, partners y empleados temporales, solo se otorga acceso a los recursos en base a la clasificación obtenida. Implementación Integrada: TSM provee una solución integrada para la organización combinando características como acceso controlado a la red, manejo de políticas de seguridad, manejo de comportamiento de empleados, gestión de parches, gestión de activos, entre otros. Protección a full escala: Secospace TSM se enfoca en las políticas de seguridad, en la continua verificación, monitoreo, cuarentena y remedio. Este ofrece una solución end to end a full escala para dispositivos finales incrementando las niveles de seguridad para la información confidencial de una organización. Detección de A través de software terminales y configuraciones unificadas, Huawei Symantec Secospace terminal security management system (TSM) provee una completa solución para controlar el acceso de red de una organización. Esta implementa un acceso controlado basado en roles de los dispositivos terminales, el cual habilita diferentes recursos a diferentes usuarios de acuerdo a la organización de los mismos. Por otra parte asegura que los dispositivos terminales estén en completo cumplimiento de las políticas IT establecidas por la organización, para asegurar el rendimiento optimo de la red.

19 Software de Seguridad. Huawei Symantec Solución Secospace Terminal Security Management System El Secospace TSM consiste en los siguientes componentes: Secospace Agent (SA), SACG, Secospace Manager (SM), Secospace Controller (SC), and Secospace Recover Sever (SRS). Item Performance Description Software: SA is installed on the terminal host for assisting the ID authentication and security check of users and for collecting the asset information and security SA status of the terminal. SA consumes a small amount of terminal and system resources. CPU usage is smaller than 5%. Maximum memory usage is 15 MB. Hardware: As network layer equipment, SACG controls the network access permission of terminals and grants different permissions to terminals users with different IDs and of different security status. SACGs are Huawei Symantec USG series products built on telecom class hardware platforms. For different numbers of concurrent users, different SACGs are ready: USG2130 (500 concurrent users) SACG USG 2220 (1000 concurrent users) USG 2250 (2000 concurrent users) USG 5320 (4000 concurrent users) USG 5330 (10000 concurrent users) USG 5350 (20000 concurrent users) USG 5360 (40000 concurrent users) SACG can be deployed both in centralized and distributed mode. It also supports the dual host hot backup. Software: SM is the core of Secospace terminal security management. SM manages service functions of various types, including the asset management, software allocation, patch management, log audit, security policy management, identity management, and report management. SM SM is based on the B/S architecture and it can be managed through the Web interface. SM supports the deployment in distributed manner in which one SM can be configured with multiple SCs. SM, SC, and SRS constitute the server part of the Secospace TSM. Software: SC manages the SA based on the data configured in SM. SC implements various management functions of SM. That is, SM makes decisions and SC implements SC the decisions by coordinating all components. After a user passes SA authentication, SC controls SACG in granting the user with specific access permissions. SC separates management functions from control functions to support hierarchical management. Software: SRS provides remedial suggestions. SRS SRS providing remedial patches. SRS assists the installation of patches. Detección de

20 Software de Seguridad. Huawei Symantec Secospace Hoy en día, se esta realmente preocupado por la seguridad de datos. En las empresas, los datos confidenciales son almacenados en documentos electrónicos que pueden ser diseminados por varios métodos. Como mantener esa información confidencial, controlable y completa especialmente en un ambiente de red pública, donde esta puede ser fácilmente divulgada por empleados a través de la red, o puede ser robada por piratas informáticos. Esto puede dirigir a consecuencias impredecibles, tal como acceso ilegal y distribución de datos del consumidor, declaraciones financieras, especificaciones de productos, y otros documentos delicados, que finalmente afectarán los negocios y reputación de la corporación. El sistema de administración de seguridad para documentos (DSM) de Huawei Symantec Secospace es un software robusto y a su vez, fácil de utilizar para la administración de permisos en documentos. DSM provee un mecanismo que permite solo a los usuarios autorizados compartir información confidencial sin dar el control por medio de la asignación dinámica de derechos para documentos. Habilita al dueño de la información a determinar quién puede acceder, cómo y cuándo puede ser utilizada, y almacenar todas las acciones que rijan los ficheros. Además, dondequiera que el documento sea reenviado, ya sea internamente o externamente (Partners y clientes), el permiso para acceder esta siempre adjunto a la información, lo que habilita control persistente en la permisología del mismo. De manera efectiva, evita daños y costos asociados a la perdida de información delicada. Cabe mencionar que la alta estabilidad, confiablidad y escalabilidad del sistema cumple con los requerimientos de encriptación y autorización de cualquier clase de documentos, ayudando a la empresa a fortalecerse con una plataforma controlable y segura para la administración de la seguridad de documentos. Detección de

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Configuración Avanzada de Switches Alteon

Configuración Avanzada de Switches Alteon CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido Página 3 de 9 Especificaciones Técnicas - SOLICITUD DE COTIZACION No: ASU/09/026 FECHA LIMITE DE PRESENTACION DE OFERTA: Viernes 04/09/09 a las 17:00 hs. 2.1 Router de Acceso Cantidad: Marca Modelo Bahías

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa ADQUISICION DE EQUIPOS PARA LA IMPLEMENTACION DE LA RED Página 1 23 de Julio, 2012 Términos de Referencia Proyecto Creación CONTENIDO DEL DOCUMENTO I. Contenido básico de los términos de referencia a.

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12 Acrónimos IEMS Instituto de Educación Media Superior.......................................... 4 IP Internet Protocol.................................................................... 9 WAN Wide Access

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible

Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible Balanceador de Carga de WA Inteligente Máxima Perfomance Por Combinación de Enlaces de WA Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible Actualmente las organizaciones

Más detalles

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services

2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services 2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services Introducción Este curso de cinco días impartido por instructor provee a estudiantes

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV [ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

FICHA TECNICA SUBASTA INVERSA 05/2009

FICHA TECNICA SUBASTA INVERSA 05/2009 Superintendencia de Notariado y Registro Ministerio del Interior y de Justicia República de Colombia FICHA TECNICA SUBASTA INVERSA 05/2009 ESPECIFICACIONES TECNICAS ESENCIALES De acuerdo con el diseño,

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

OSCORP Network Integration Service

OSCORP Network Integration Service Presentación Corporativa Ing. Onesimo Solarte Asesor de Infra-Estructura y Voip osolarte@oscorp.com.ve Asesoría Administración y Mantenimiento de redes basada en Windows Server 2003-2008 - 2012 y Linux.

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Firewall VPN Cisco RV120 W Wireless-N

Firewall VPN Cisco RV120 W Wireless-N Firewall VPN Cisco RV120 W Wireless-N Lleve la conectividad básica a un nuevo nivel El Firewall VPN Cisco RV120 W Wireless-N combina una conectividad altamente segura (tanto a Internet como a otras ubicaciones

Más detalles

BAGGIERI, Ariel Business Development Manager, NextVision

BAGGIERI, Ariel Business Development Manager, NextVision Presentada por: BAGGIERI, Ariel Business Development Manager, NextVision LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A.

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE SUMINISTRO E INSTALACIÓN DE UN SISTEMA FIREWALL PARA LA INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL DEL INSTITUTO TECNOLÓGICO Y DE ENERGÍAS

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Ingrese al mundo de IFX networks

Ingrese al mundo de IFX networks Ingrese al mundo de IFX networks LA EMPRESA Cuando hablamos de negocios existe una serie de variables que resultan fundamentales para alcanzar el éxito. El tiempo y los costos están directamente relacionados

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

FICHA TECNICA SUBASTA INVERSA 02 DE 2009

FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TÉCNICA EQUIPOS DE SEGURIDAD PERIMETRAL De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle y descripción del objeto a contratar, sus características

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET

DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET Este diplomado aborda los temas más avanzados de configuración de protocolos como OSPF, EIGRP, RIPv2, BGP, etc. Se explican los temas más excitantes de diseño

Más detalles

Optimizar la visibilidad y el control de amenazas

Optimizar la visibilidad y el control de amenazas Optimizar la visibilidad y el control de amenazas 1 Programa La evolución de las amenazas Soluciones de prevención de ataques e intrusiones Resumen 2 La evolución de la intención De aficionados a profesionales

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Sistemas de Computación Archivos de Red. 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio

Sistemas de Computación Archivos de Red. 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio Sistemas de Computación Archivos de Red 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio NFS Características: Provee un acceso transparente a un Sistema de Archivos

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

ANEXO 5.2-LAN-SWITCHES CORE Y SWITCHES DE ACCESO

ANEXO 5.2-LAN-SWITCHES CORE Y SWITCHES DE ACCESO ANEXO 5.2-LAN-SWITCHES CORE Y SWITCHES DE ACCESO CARACTERISTICAS REQUERIDAS PARA LOS EQUIPOS DE ARRENDAMIENTO Y PARA LOS SWITCHES CORE DEL CENTRO DE COMPUTO EXTERNO Switch Core Centro de Computo Externo

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Router VPN Cisco RV180

Router VPN Cisco RV180 Ficha técnica Router VPN Cisco RV180 Conectividad segura y de alto rendimiento a un precio asequible. Figura 1. Router VPN Cisco RV180 (panel frontal) Puntos destacados Los puertos Gigabit Ethernet, asequibles

Más detalles

UNIVERSIDAD DE PIURA

UNIVERSIDAD DE PIURA CURSO DE CAPACITACIÓN PARA CERTIFICACIÓN CCNA EXPLORATION V4.0 Los recientes avances tecnológicos exigen que nuestros profesionales estén a la vanguardia en conocimientos y adquieran nuevas herramientas

Más detalles

LAS REDES INFORMÁTICAS

LAS REDES INFORMÁTICAS LAS REDES INFORMÁTICAS 1. DEFINICIÓN Y ELEMENTOS DE UNA RED INFORMÁTICA Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí, cuya finalidad es compartir recursos,

Más detalles

67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv

67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv 67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv FUNCIONALIDADES DE FORTIGATE: -ANTIVIRUS (GATEWAY) -ANTISPAM -FILTRADO DE CONTENIDO WEB

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Aryan Comunicaciones, s.a. Presentación de la división de SaaS

Aryan Comunicaciones, s.a. Presentación de la división de SaaS Aryan Comunicaciones, s.a. Presentación de la división de SaaS Portfolio de Soluciones de valor Infraestructura IP & Networking Infraestructura IP & Networking: Tecnología de infraestructura y electrónica

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Observa BRA14NR para ADSL: Acceso web

Observa BRA14NR para ADSL: Acceso web Observa BRA14NR para ADSL: Acceso web Las siguientes imágenes muestran cómo se visualizan las distintas opciones de configuración cuando se accede al router. A continuación se muestra la estructura de

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

Una estructura de firewall en alta disponibilidad presenta las siguientes ventajas:

Una estructura de firewall en alta disponibilidad presenta las siguientes ventajas: NOTA. LOS EJEMPLOS BRINDADOS DEBEN SER CORREGIDOS PARA ADECUARLOS A VERSIONES DE OPENBSD 4.7 EN ADELANTE. CONSULTAR www.redklee.com.ar PARA AGREGADOS A ESTE DOCUMENTO. Esquema de firewall en alta disponibilidad

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Seguridad Industrial Protección de las comunicaciones VPN

Seguridad Industrial Protección de las comunicaciones VPN Contexto Una VPN (red privada virtual), es una tecnología que permite extender una red local utilizando internet como soporte. Esto permite que un operario o ingeniero de planta pueda conectarse al sistema

Más detalles

Redes de Comunicaciones IP

Redes de Comunicaciones IP Guía de Referencia de Soluciones para Clientes Redes de Comunicaciones IP Solución Típica para.. Solución Típica de transporte de Voz.. Solución de Comunicaciones Unificadas Serie de Routers Quidway ARx9

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Tecnologías LAN. Seguridad del dispositivo

Tecnologías LAN. Seguridad del dispositivo CCNA Administrator de Redes Cisco Administración Administración Modulos El funcionamiento de redes de datos IP Tecnologías LAN Switching Direccionamiento IP (IPv4 / IPv6) Tecnologias IP Routing Servicios

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Sesión 6. Ventajas de sistemas de radio sobre IP 海 能 达 公 司 介 绍 仅 供 内 部 使 用

Sesión 6. Ventajas de sistemas de radio sobre IP 海 能 达 公 司 介 绍 仅 供 内 部 使 用 Sesión 6 Ventajas de sistemas de radio sobre IP 海 能 达 公 司 介 绍 仅 供 内 部 使 用 Contenido Sistema de Radio sobre redes IP IP Multi-Site Connect Super Master RDAC (Diagnóstico y Control de Repetidor) Software

Más detalles

CCNA Voice. Introducción a las Comunicaciones Unificadas

CCNA Voice. Introducción a las Comunicaciones Unificadas CCNA Voice Introducción a las Comunicaciones Unificadas Contenido Qué son? 1 2 Características 2 Comunicaciones Unificadas Qué son? Las Comunicaciones Unificadas combinan voz, datos y vídeo en una única

Más detalles

CORTAFUEGOS HARDWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CORTAFUEGOS HARDWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CORTAFUEGOS HARDWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a)elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA

Más detalles

Plazo: Una vez concretadas las fechas definitivas del curso, se establecerá el plazo y forma de inscripción para las pruebas de selección.

Plazo: Una vez concretadas las fechas definitivas del curso, se establecerá el plazo y forma de inscripción para las pruebas de selección. Nombre Administración avanzada de redes - Certificación oficial CCNA R & S. Curso semipresencial. Código: CIS-02-14 Edición: Tarde Nº Expte.: Nº de horas: 116 Inicio previsto: 4º trimestre de 2014 Nº de

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

Cisco SA 500 Series Security Appliances

Cisco SA 500 Series Security Appliances Cisco SA 500 Series Security Appliances Solución de seguridad "todo en uno" para la protección de empresas en crecimiento Cisco SA 500 Series Security Appliances, parte de Cisco Small Business Pro, son

Más detalles

ANEXO TÉCNICO ANEXO TÉCNICO

ANEXO TÉCNICO ANEXO TÉCNICO ANEXO TÉCNICO ANEXO TÉCNICO Page 1 of 11 1 INTRODUCCIÓN La Secretaria de Comunicaciones y Transportes decidió modernizar y actualizar las redes 2 y 3 e México, unificándolas en la red 23 de Conectividad

Más detalles

CAMBIA GUÍA DE HP NETWORKING SERIES

CAMBIA GUÍA DE HP NETWORKING SERIES CAMBIA las reglas del networking. GUÍA DE HP NETWORKING SERIES Serie A Serie V HP-Avanzada HP-Esencial HP-Valor Grande mediana pequeña HP-Seguridad Para clientes que buscan tecnología con la más alta disponibilidad,

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles