Administración de firewalls de McAfee

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Administración de firewalls de McAfee"

Transcripción

1 Ficha técnica Administración de firewalls de McAfee Funciones exhaustivas de visualización, control y notificación, junto con una administración sencilla e intuitiva de reglas para simplificar la administración de los firewalls de última generación El problema Cuanto más compleja sea una organización, de mayor utilidad serán la visibilidad, el control y la eficiencia en la administración de los firewalls. Todas las soluciones McAfee Firewall Enterprise incorporan un potente software de administración fácil de utilizar para saber quién hace qué y cuándo, y contar así con la certeza de que las actividades de los firewalls no interfieren en las actividades empresariales. Las soluciones opcionales de software McAfee Firewall Enterprise Control Center y McAfee epolicy Orchestrator (McAfee epo ) comparten información para reducir al mínimo la complejidad y los problemas relativos al cumplimiento de normativas de las empresas o de las instalaciones de múltiples clientes. Los dispositivos ofrecidos garantizan la protección y la resolución de problemas sin entorpecer el tráfico de red. "Entre el 60 % y el 70 % de todos los firewalls se configuran mal", lo que los convierte en dispositivos "peor que inservibles". Chris Christiansen, IDC La solución McAfee Firewall Enterprise Características principales Administración centralizada de dispositivos y directivas en función de los usuarios y las aplicaciones Directivas y herramientas intuitivas y reutilizables que destacan las interacciones, las superposiciones, las lagunas y las oportunidades de optimización de las reglas Paneles integrados, alertas correlacionadas y personalizadas, y vistas de los registros en tiempo real Administración y control de cambios en función del cargo Separación lógica de directivas y dominios de configuración Análisis forense e informes sin cargo adicional Escalabilidad y fiabilidad de categoría empresarial Registro de tendencias y análisis Datos compartidos con los endpoints mediante el software McAfee epolicy Orchestrator Más de 550 informes listos para usarse Con los firewalls de última generación, el personal de TI podrá permitir el uso seguro y libre de las redes sociales y las aplicaciones web mientras preserva la visibilidad y el control diferenciado de las directivas para cumplir las normativas. Sin embargo, a medida que las organizaciones introducen nuevas medidas de seguridad, como las reglas sensibles a la identidad y a las aplicaciones, la inspección de contenidos, los antivirus (AV) y los sistemas de prevención de intrusiones (IPS), estas capas añaden complejidad a la administración de los firewalls a no ser que los administradores también adopten procesos de administración y herramientas más eficaces. Con los firewalls convencionales, la administración ha sido siempre el mayor componente del coste de propiedad, ya que las tareas rutinarias llevan horas y horas. Cuando se produce una interrupción de la red, los equipos se desesperan para saber qué ha ocurrido, a menudo solo para demostrar que el firewall no ha sido el culpable. A medida que las organizaciones aprovechan los controles de seguridad de los firewalls de última generación, las herramientas integradas y la automatización deberían reducir la complejidad del conjunto de reglas y simplificar las respuestas ante incidentes. Las soluciones de administración de firewalls de McAfee pueden ayudar a garantizar que los controles de aplicación de directivas de última generación tengan el efecto adecuado en las redes, para habilitar servicios empresariales valiosos sin interferir con los usuarios ni sobrecargar las operaciones. Mayor fiabilidad, menores costes La solución de administración de firewall de McAfee combina administración, elaboración de informes y análisis para mejorar la visibilidad y contar con una seguridad y unas operaciones eficaces, lo que incluye la administración intuitiva de las reglas. Los componentes de la solución funcionan integrados para reducir el trabajo y los costes de la administración de los firewalls. McAfee cubre los siguientes aspectos fundamentales de la gestión de firewalls: Administración de firewalls: permite establecer reglas concretas, realizar operaciones de auditoría y gestionar de forma centralizada las directivas y configuraciones, todo ello mediante funciones de administración altamente intuitivas. Obtención de tendencias, visualización y análisis: supervisa los firewalls día a día, correlaciona los datos y analiza los flujos de información en tiempo real desde un único entorno. Historial de análisis e informes: permite manejar los datos de auditoría de los firewalls guardados durante largo tiempo y agilizar el cumplimiento de las normativas con más de 550 informes. Integración con el host: aprovecha el software McAfee epo para compartir los datos del host y de los firewalls.

2 Le permite su administración de firewalls actual lo siguiente? Identificar rápidamente quien utilizó qué aplicación Crear directivas para controlar el acceso de los usuarios a las aplicaciones Visualizar anticipadamente las interacciones de las reglas Identificar fácilmente las reglas correspondientes a determinado tráfico Diseñar y validar las reglas apropiadas Activar controles de contenidos y de seguridad en tiempo real con solo unos clics Escribir reglas diferenciadas en el idioma de su empresa: usuarios y aplicaciones Mantener la visibilidad de las amenazas en cuanto aparecen Visualizar análisis y tendencias de los datos del registro en un único entorno Identificar rápidamente los problemas y encontrar soluciones Reducir la cantidad y la complejidad de las directivas Compartir datos entre las redes y el host Automatizar los flujos de trabajo diarios Elaborar de forma simplificada informes de cumplimiento de normativas Optimizar las directivas y hacer limpieza de reglas Integrar los firewalls en la infraestructura de TI actual, los procesos de cambio y las estructuras organizativas Controles de línea de comandos Con McAfee, los usuarios avanzados tienen la opción de utilizar la línea de comandos para: Acceder al shell y a las herramientas de UNIX Visualizar todos los archivos de registro históricos o en tiempo real de los firewalls Configurar o importar directivas Acceder a la interfaz de la línea de comandos en la consola o mediante SSH Administración de firewalls McAfee ofrece opciones tanto locales como centralizadas para configurar, supervisar y mantener los dispositivos y las funciones de los firewalls. Administración local La consola de administración McAfee Firewall Enterprise Admin Console ofrece un entorno básico para conectarse y gestionar uno o más firewalls. Esta consola facilita la implantación de directivas que aprovechan todas las opciones del firewall de última generación McAfee Firewall Enterprise. En una sola vista se activan controles de seguridad diferenciados y concretos, de forma que se crea una sola regla para cada directiva utilizando el idioma de las aplicaciones y los usuarios. El panel de control y el acceso rápido a herramientas de red potentes como TCPdump, ARP, Ping y nslookup constituyen los procesos principales para gestionar los firewalls de forma individual. También se puede utilizar la línea de comandos para disfrutar de opciones completas de configuración y administración. Control diferenciado de aplicaciones y medidas de protección Para cada regla, basta con hacer unos cuantos clics en una interfaz gráfica de usuario para activar exhaustivos controles de seguridad, como la prevención de intrusiones (IPS), el antivirus (AV), la geolocalización, el descifrado o la reputación. Es posible permitir el uso de aplicaciones potencialmente peligrosas y, al mismo tiempo, implementar las correspondientes medidas de protección según los vectores de amenazas de las aplicaciones, como por ejemplo: Aplicar antivirus e IPS a las conferencias web Limitar el uso de SSH y del túnel SSH a usuarios específicos y bloquear el reenvío de puertos para evitar el tráfico malicioso Utilizar la geolocalización para deshabilitar el acceso y el IPS para analizar el tráfico que se envía y se recibe del lado oscuro de Internet Descifrar el tráfico entrante para inspeccionar el contenido aplicando las excepciones que correspondan de acuerdo con las directivas y volver a cifrarlo Al elaborar cada regla, es posible controlar las subfunciones de las aplicaciones, como los juegos en sitios web, y restringir los accesos y funciones a nivel de usuario según su cargo. Las reglas se actualizan cuando los usuarios cambian de cargo o dejan la empresa. La opción de búsqueda ayuda a buscar aplicaciones, categorías y las funciones que las directivas deberían reflejar. Para reducir la complejidad y la resolución de problemas, esta consola presenta las interacciones de las reglas en una pestaña. La pantalla destaca las reglas y las áreas de cada regla que podrían causar problemas. De este modo, es posible identificar de inmediato los conflictos que podrían impedir que la nueva regla surta efecto. Figura 1. La consola de administración de McAfee Firewall Enterprise Admin Console ofrece un acceso rápido a los firewalls y un control total de los mismos.

3 Las ventajas de McAfee Firewall Enterprise Control Center Búsqueda rápida de reglas y objetos para reutilizarlos en firewalls existentes o nuevos Definición del filtrado de paquetes y de las reglas de las capas de aplicaciones de forma rápida y eficaz en un entorno gráfico basado en objetos Utilización de asistentes para reducir la cantidad y la complejidad de las reglas, disminuir las superposiciones y duplicaciones, y simplificar tareas comunes como la implantación de VPN Recepción, consolidación y presentación de las alertas personalizadas de los firewalls gestionados a través de un canal seguro Validación de la coherencia de las directivas y conocimiento de las interacciones de las reglas antes de distribuirlas Importación de las configuraciones de firewalls, realización de cambios y exportación a todos los dispositivos, con el consiguiente ahorro de tiempo y dinero Realización de copias de seguridad y restauración de las configuraciones de los firewalls para recuperarse de los errores de configuración, o replicación de configuraciones de confianza en un sistema nuevo de forma rápida y sencilla Control de un firewall o de grupos de firewalls reiniciando la red o el sistema Administración rentable de múltiples entradas, organizaciones o dominios de configuración (para servicios gestionados) Seguimiento de todas las acciones de los usuarios en una sesión asociándolas a una ficha de cambio. Apoyo a efectos de auditoría y cumplimiento de las normativas mediante la visualización de todos los cambios en el registro de auditoría utilizando el número de ficha Actualización automática de todos los firewalls con las últimas versiones de software y los parches Acceso inmediato a la línea de comandos mediante SSH haciendo clic con el botón derecho sobre un firewall en McAfee Firewall Enterprise Control Center Panel intuitivo y visualizador de operaciones de auditoría en tiempo real El panel del firewall ofrece rápidamente datos sobre el estado del sistema, permite confirmar y actualizar con facilidad los servicios de seguridad y destaca las últimas aplicaciones y directivas detectadas en el período de tiempo elegido. Además, el visualizador de operaciones de auditoría en tiempo real de la consola le ayudará a estar al corriente de las reglas activas y de los problemas que deben resolverse. Es posible filtrar los registros de auditoría mediante filtros predefinidos o personalizados, aplicar códigos de colores a los resultados para resaltar los eventos de amenazas y programar la exportación automática de datos a sistemas de notificación como McAfee Firewall Reporter o a los productos de los partners de McAfee Security Innovation Alliance. Administración central En entornos de múltiples firewalls, los administradores pueden utilizar la consola local de administración de firewalls para configurar todas las directivas y dispositivos, configurar y supervisar los paneles y solucionar problemas en tiempo real visualizando las capturas de paquetes y los registros. Pero, cómo se puede lograr una total visibilidad? Cómo es posible conseguir economías de escala y reducir las superposiciones de reglas, directivas y operaciones? El dispositivo virtual o dedicado opcional McAfee Firewall Enterprise Control Center permite centralizar la administración de múltiples firewalls, lo que mejora la coherencia y reduce las tareas de mantenimiento. Esta solución ayuda a implantar los parámetros de la configuración de seguridad de los firewalls, las directivas y los cambios en las directivas de forma rápida, cómoda y precisa en toda la infraestructura de firewall. Este entorno integrado reúne todas las herramientas de administración de los firewalls de McAfee. Funciones potentes pero sencillas de creación, validación y distribución de reglas Las directivas de seguridad de una empresa pueden requerir el despliegue de cientos de reglas en todo un grupo de firewalls. Las directivas de gran tamaño con numerosas reglas son más difíciles de gestionar y aumentan el riesgo de que los usuarios cometan errores, lo que supone un peligro para la red. El entorno de McAfee Firewall Enterprise Control Center permite crear y optimizar directivas para reducir al mínimo el número de reglas, lo que simplifica la ejecución para mejorar el rendimiento de los firewalls. Además, se puede permitir el tráfico y las inspecciones que sean necesarios sin revisiones adicionales que los ralenticen. McAfee Firewall Enterprise Control Center incluye herramientas gráficas de administración de directivas completamente integradas para administrar toda la red empresarial desde la periferia hasta el núcleo. El concepto de directiva de regla única de la administración local se ha enriquecido para responder a los desafíos que presenta la administración de múltiples sistemas, el manejo de topologías de red complejas y la reutilización de reglas. Al definir reglas potentes para aprovechar plenamente las funciones de filtrado y protección y poder actuar sobre aplicaciones y usuarios, McAfee Firewall Enterprise Control Center permite aprovechar estas reglas en toda la infraestructura de firewalls. El hecho de que los "objetos" de las reglas se puedan arrastrar y soltar facilita la configuración, reutilización, combinación, optimización, resolución de problemas y limpieza de las directivas (eliminar las que no se utilizan), cuando se crean configuraciones específicas para cada dispositivo en un entorno de varios firewalls. Para controlar el acceso a determinados sistemas como los servidores de bases de datos, es posible buscar objetos por reglas, como la dirección IP o el puerto. Para crear o actualizar los controles de acceso basta con arrastrar y soltar los objetos resultantes de las reglas en el campo de la regla adecuada. Antes de actualizar una regla, solo hay que hacer clic para ver si existen superposiciones y confirmar que funcione. Figura 2. McAfee Firewall Enterprise Control Center centraliza y facilita la administración de varios firewalls

4 Visualice a los usuarios de la red Los firewalls de McAfee aprovechan McAfee Logon Collector para simplificar los procesos de detección, registro y autenticación en todas las herramientas de administración de firewalls de McAfee, así como McAfee Data Loss Prevention. Este proceso no invasivo asigna direcciones IP a los usuarios para todos los tipos de tráfico y activa las directivas basadas en usuarios sin necesidad de que se autentifiquen ante el firewall ni utilicen un protocolo que admita la autenticación. Detecta rápidamente quién está usando qué aplicación y comprueba el estado de la autenticación Implementa directivas de control de acceso basadas en el usuario sin necesidad de pasar por otra etapa de autenticación Aprovecha los usuarios y los grupos de Microsoft Active Directory Implementa una autenticación activa adicional para los usuarios no conectados al dominio Realiza autenticaciones utilizando portales cautivos, NTLM, Radius, LDAP y Microsoft Active Directory Gestión rentable de varias entidades u organizaciones McAfee Firewall Enterprise Control Center ayuda a los proveedores de servicios y a las organizaciones que gestionan múltiples empresas, o que requieren informes, a administrar los firewalls de varios clientes o entidades independientes. Crea "dominios" o "zonas" que actúan como instancias diferentes de McAfee Firewall Enterprise Control Center para que los administradores solo puedan ver el firewall y las directivas de un cliente o entidad en particular Separa las configuraciones de varias empresas y oculta la información de una empresa a los administradores de otras Simplifica la configuración para ahorrar tiempo y trabajo con objetos de reglas comunes, lo que permite compartir o reutilizar en todos los dominios los objetos de las directivas de las empresas El control de acceso basado en funciones ayuda a implementar las directivas de control de cambios Con los filtros de búsqueda se pueden ver de forma selectiva las reglas de un firewall concreto, de un grupo de firewalls o de todos los de la empresa, y modificarlas fácilmente. Una vez definidas, las reglas pueden distribuirse a cientos de firewalls, compartiéndolas en grupos lógicos empresariales, como dominios globales, de grupos, clúster o locales, o en dominios de configuración como los que ofrecen los proveedores de servicios gestionados. Las directivas optimizadas mejoran el rendimiento de los firewalls y la seguridad Con el tiempo, los conjuntos de reglas tienden a crecer, superponerse y resultar ineficaces, por lo que es más fácil cometer errores. Nuestras herramientas automatizan la limpieza para reducir la cantidad de reglas. Los asistentes ayudan a detectar, identificar y fusionar reglas que son similares (con un conjunto común de parámetros) y a eliminar las duplicadas o las que no se utilizan para que los conjuntos sean manejables. Por ejemplo, varios administradores pueden crear objetos independientes que tienen diferentes nombres pero que cumplen las mismas funciones. El comando "fusionar objetos" buscará este tipo de situaciones y hará una limpieza fusionando los objetos en un solo objeto común. Menos reglas equivalen a un mayor rendimiento. Agrupamiento y reutilización de reglas con los objetos adaptativos Los administradores instauran directivas definiendo objetos inteligentes una sola vez y reutilizándolos cuando y donde sean necesarios. Gracias al agrupamiento de objetos, se puede hacer mucho más con una única regla y consolidar conjuntos de reglas. McAfee Firewall Enterprise Control Center admite muchos tipos de objetos, incluidos firewalls y grupos de firewalls, hosts, redes, intervalos de direcciones, aplicaciones, grupos de endpoints, y servicios, incluidos objetos de geolocalización. Además, McAfee Firewall Enterprise Control Center permite visualizar el uso de las reglas. De este modo, es posible identificar las reglas más y menos utilizadas, así como las que no han coincidido con el tráfico de los firewalls en los últimos 30 días. Estos datos reales permiten: Mover las reglas más utilizadas al principio de la lista de reglas para que el tráfico se procese rápidamente Averiguar qué reglas se utilizan menos para comprobar si funcionan correctamente Eliminar o desactivar las reglas que no se utilizan y posteriormente justificarlo ante los auditores Incluso puede comparar las configuraciones de las directivas de todos los dispositivos administrados por McAfee Firewall Enterprise Control Center para garantizar la coherencia en toda la red. Las sólidas funciones de administración de la configuración permiten seguir, rastrear y validar de forma centralizada todos los cambios de las directivas. Administración y supervisión del software del firewall Para que las actualizaciones sean eficientes y coherentes, McAfee Firewall Enterprise Control Center puede detectar automáticamente si existen nuevas versiones y firmware en el sitio web de McAfee. Basta con descargar los archivos necesarios y almacenarlos en el servidor de administración de McAfee Firewall Enterprise Control Center para instalarlos de forma manual o automática. Cuando esté listo para instalarlos, puede insertar las versiones nuevas en un solo sistema, o en cientos de sistemas forma simultánea. McAfee Firewall Enterprise Control Center muestra el historial de instalación de todos los firewalls gestionados, así como el progreso del despliegue en curso. En caso necesario, se puede restaurar una configuración de dispositivo de confianza en cuestión de segundos con solo unos clics del ratón. Control total del acceso mediante la administración basada en la función y los dominios de configuración Algunos cambios en la configuración son rutinarios, pero otros son de gran alcance. El acceso basado en la función permite ejercer un control centralizado, unificado y basado en directivas sobre los equipos distribuidos y determinar qué funciones de administración pueden visualizarse o cambiarse según el puesto (o función) que ocupe cada persona en la empresa. Esto también permite garantizar que solo los usuarios autorizados puedan crear o validar reglas, lo que reduce el riesgo de que se produzcan cambios no autorizados o conflictos entre las reglas que inutilicen los firewalls. Los clientes sujetos a la norma de seguridad de los datos del sector de las tarjetas de pago (PCI DSS) suelen emplear el acceso basado en la función para implementar controles de cambios. Es posible crear un gran número de funciones para ajustarse a las necesidades y el organigrama de cada organización, asociar reglas con funciones (para limitar las modificaciones) e indicar las prioridades de protección de las reglas. Pueden definirse distintas funciones para: Modificar únicamente las entradas del sistema de nombres de dominio (DNS) Consultar eventos o registros de auditoría Crear reglas asociadas a un determinado servicio de red o a un servidor protegido Es posible establecer que determinadas reglas estén siempre al principio de la lista de directivas y que solo determinados usuarios con permisos puedan moverlas. Las funciones, al igual que las reglas creadas, se asocian a usuarios y grupos en LDAP y Active Directory, de modo que el sistema pueda crear o desactivar usuarios de forma automática cuando se conectan a McAfee Firewall Enterprise Control Center por primera vez.

5 Ventajas de McAfee Firewall Enterprise Profiler McAfee Firewall Enterprise Profiler cuenta con una interfaz de usuario web de última generación visible desde cualquier dispositivo con conexión a Internet o desde McAfee Firewall Enterprise Control Center, para integrar la supervisión con otros flujos de trabajo y ayudar a dar una respuesta ante los incidentes. La integración con la plataforma McAfee epo permite abrir fichas y realizar otras acciones en función de los cambios de comportamiento enviados por McAfee Firewall Enterprise Profiler. La visibilidad de todas las acciones del firewall para conocer el quién, qué y dónde mejora la capacidad de diagnóstico y ofrece una base para saber los cambios que es necesario hacer en las reglas. Correlaciona las acciones de los firewalls durante 30 días con los usuarios de la red y sus funciones para validar rápidamente el impacto de los cambios. El acceso bajo demanda al directorio de activos de la plataforma McAfee epo confirma que están activas en un host las medidas correctivas oportunas, como el antivirus o el cifrado de endpoints. Permite identificar las clasificaciones de las causas raíz del tráfico denegado. Extrae las directivas y los objetos de las reglas de los firewalls para mostrar los detalles de las reglas, además de proporcionar informes relativos a los objetos de las directivas de los firewalls. Compara periodos de tiempo y presenta las prioridades para detectar cambios importantes en los patrones de acceso. Crea objetos de notificación para mejorar o centrarse en el análisis de áreas específicas de la red. Entrega a los usuarios que los necesitan informes gráficos para conocer la situación, las amenazas por zona geográfica, las aplicaciones que atraviesan los firewalls y otro tipo de información. Puede instalarse al instante y aprovecha los dispositivos de la red y las infraestructuras existentes. Intercepta las autentificaciones de inicio de sesión sin agentes en el host ni dispositivos en línea adicionales. Las tendencias y los análisis no requieren recabar ni revisar manualmente los registros posteriores a los eventos. Tendencias, visualización y análisis Una vez configurados los firewalls, puede utilizar McAfee Firewall Enterprise Profiler para conocer los usos que han cambiado y las amenazas, así como para realizar un seguimiento diario de un solo vistazo. Esta solución ayuda a descubrir, visualizar y supervisar el uso de las aplicaciones por grupos de usuarios y grado de riesgo. Gracias a las pantallas gráficas de McAfee Firewall Enterprise Profiler, se tardan minutos y no horas en planificar cambios, optimizar reglas y solucionar problemas de interrupción del servicio relacionados con los firewalls y las aplicaciones. Esta solución acaba con muchas tareas manuales y permite registrar las visualizaciones con unos cuantos clics. Este software, que se ofrece junto con el firewall o se puede adquirir como un dispositivo dedicado, recaba información de los firewalls, analiza los datos para ver de qué forma las reglas afectan a las redes y permite detectar en tiempo real los cambios en los modelos de acceso. Descubrimiento de aplicaciones y visualización de uso en tiempo real Mientras McAfee Firewall Enterprise detecta aplicaciones que atraviesan la red, McAfee Firewall Enterprise Profiler permite visualizar dichas aplicaciones, tanto cuando son entrantes como salientes. Además, muestra cómo se utiliza el ancho de banda por grado de riesgo y grupo de usuarios. Las pantallas dinámicas subrayan los cambios en la red, al comparar los plazos y priorizar los eventos para detectar modificaciones en los patrones de acceso que podrían indicar un problema. Además, se puede hacer un seguimiento de lo que ocurre en los firewalls durante cualquier periodo de tiempo clasificando los usuarios y los activos en función de la actividad de la red en tiempo real y visualizando en contexto las denegaciones y las autorizaciones de los firewalls. Esta transparencia permite determinar qué aplicaciones son necesarias y cuáles no, así como crear directivas en los firewalls que controlan el acceso a las aplicaciones. Con datos que respaldan la toma de decisiones, es posible reducir costes como el consumo del ancho de banda, mejorar la productividad, ajustar las reglas o formar a los usuarios para garantizar que el uso se ajuste a las directivas de la organización. Visualización de las amenazas y geolocalización Dado que muchos ataques son sutiles y tienen objetivos claros, McAfee Firewall Enterprise Profiler ofrece herramientas para determinar si los sistemas protegidos por los firewalls están siendo objeto de ataques, identificar las amenazas, confirmar que las medidas correctoras están donde deben y priorizar los riesgos. El sistema destaca los cambios en cuanto a los riesgos para poder adoptar medidas con rapidez y ajustar dinámicamente las calificaciones de riesgo según el valor de los activos, el riesgo de las aplicaciones y las amenazas identificadas. Figura 3. Puesto que las crisis parece que se presentan con más frecuencia cuando no está en la oficina, puede solucionar los problemas de los firewalls desde cualquier navegador web.

6 Figura 4. Utilice McAfee Firewall Enterprise Profiler para detectar a qué aplicaciones acceden los usuarios y visualizar los riesgos y el impacto en la red. Disponible como dispositivo virtual o dedicado Todos los productos McAfee Firewall Enterprise incluyen la solución virtual McAfee Firewall Enterprise Profiler. Además, muchos clientes deciden adquirir nuestro dispositivo dedicado McAfee Firewall Enterprise Profiler para funcionar en Linux. Cuando funciona en un dispositivo dedicado, fuera de banda, McAfee Firewall Enterprise Profiler puede administrar grupos más grandes de datos, mostrar los eventos en tiempo real, ejecutar consultas para solucionar problemas y explorar conjuntos de reglas sin afectar al rendimiento de los firewalls o de la red. McAfee Firewall Enterprise Profiler presenta eventos correlacionados con las directivas de los firewalls en el contexto de todas las acciones de los firewalls. Para acelerar la evaluación, es posible visualizar los detalles de cada evento, como los usuarios, la ubicación geográfica o las direcciones IP de origen y destino y los puertos. La pantalla permite obtener información detallada para mostrar usuarios específicos dentro de un grupo de usuarios y ver las reglas y las razones de una denegación. Para comprobar que las medidas de protección funcionan, puede verse un informe que muestra las medidas de seguridad correctoras implantadas en cada aplicación. La geolocalización puede ser un buen indicador de riesgo. McAfee Firewall Enterprise Profiler puede indicarle las ubicaciones y los orígenes del tráfico y de las amenazas. Está recibiendo tráfico de BitTorrent de países o regiones donde no desarrolla sus actividades empresariales? Están conectados los hosts a sitios web peligrosos? Es posible determinar tanto el origen como el destino del tráfico (interno, externo o a través de un partner) realizando búsquedas por aplicación y grupo de usuarios. Puede profundizar en las burbujas de uso para ver las reglas, direcciones IP, usuarios, etc., y determinar si el tráfico está relacionado con la actividad de la empresa o no. Diagnóstico rápido de caídas del sistema Durante las interrupciones de las aplicaciones, los filtros ayudan a identificar y a valorar rápidamente la magnitud del problema, profundizando en la causa raíz sin salir del entorno de los firewalls. Puede obtener información detallada en los gráficos de burbuja para saber cuáles son los usuarios o las aplicaciones específicas afectados, por ejemplo TeamViewer o WebEx, y hacer clic para profundizar aún más. Informes extensos y exhaustivos Informes basados en aplicaciones e identidades Informes de reputación de McAfee Global Threat Intelligence Protocolos y uso de Internet Uso del ancho de banda Cumplimiento de normativas Administración de la configuración La información detallada muestra los usuarios, los países, las aplicaciones, el grado de uso y las reglas de los firewalls que están permitiendo o bloqueando las aplicaciones en cuestión. Al aplicar las medidas correctivas, el control en tiempo real permite comprobar inmediatamente si el cambio del conjunto de reglas ha producido el efecto deseado en el tráfico, en las aplicaciones o en los usuarios. Informes rápidos y directos Los informes gráficos y los objetos de notificación reutilizables de McAfee Firewall Enterprise Profiler ayudan a transmitir información a otras personas dentro de las organizaciones para facilitar las acciones y explicar eventos o nuevas necesidades. Los informes integrados abarcan aplicaciones predefinidas y temas basados en usuarios que permiten documentar los eventos y las actividades sin necesidad de utilizar otra herramienta. Los informes pueden reflejar cualquier nivel y cualquier vista filtrada o específica en McAfee Firewall Enterprise Profiler. Los informes se pueden imprimir, guardar o exportar en formato PDF o CSV. Verificación anticipada para validar los cambios La visibilidad de usuarios, aplicaciones y tendencias permite identificar el impacto que los cambios tendrán en la infraestructura. McAfee Firewall Enterprise Profiler permite confirmar que los sistemas y el tráfico han vuelto a las condiciones normales y que los usuarios tienen los accesos adecuados a las aplicaciones. Los informes permiten identificar las aplicaciones más importantes que atraviesan los firewalls y las personas que las utilizan. Muestra gráficamente el spam que se ha eliminado en la periferia de la red gracias a la utilización del filtrado basado en la reputación. Ofrece una imagen clara del uso de protocolos y de Internet por usuario, departamento y/o dispositivo. Permite identificar el uso inapropiado, como la actividad del usuario asociada con el filtrado de URL del dispositivo de seguridad. Muestra la utilización que se hace del ancho de banda por departamento, por cliente y por aplicación. Las plantillas de informes facilitan el cumplimiento de la Ley Sarbanes-Oxley, la normativa PCI, la ley de portabilidad y responsabilidad del seguro médico (Health Insurance Portability and Accountability Act, HIPAA), la Ley Gramm-Leach-Bliley (GLBA) y la ley federal de administración de la seguridad de la información (Federal Information Security Management Act, FISMA). Presenta los detalles de los cambios en la configuración para demostrar que las redes de la empresa están configuradas con arreglo a los requisitos gubernamentales.

7 La integración con la plataforma McAfee epo permite visualizar: Las alertas de los firewalls Las estadísticas del estado de los firewalls Las tendencias de rendimiento históricas El seguimiento de las versiones y los parches Los hosts y los endpoints utilizados en las directivas La información del perfil del host directamente desde herramientas analíticas Análisis y elaboración de informes de eventos Los administradores usan McAfee Firewall Enterprise Profiler a diario para conocer la evolución de las situaciones. Lo utilizan para obtener una visión general del historial de eventos y agregar datos para las actividades relacionadas con las auditorías y el cumplimiento de las normativas. Ya sea a través de McAfee Firewall Enterprise Control Center o de su propia GUI basada en Internet, McAfee Firewall Reporter centraliza los flujos de auditoría, correlaciona las alertas con todos los dispositivos, controla la retención a largo plazo de los datos de auditoría de los firewalls y simplifica el cumplimiento de las normativas. Informes para los operadores Los más de 550 informes permiten abarcar todas las áreas de los firewalls, como los informes basados en aplicaciones y usuarios por zona geográfica, zona de seguridad y estado del sistema, entre otros muchos factores, para proporcionar información completa específica de un firewall o de grupos de firewalls. Los informes están dirigidos a los operadores para permitirles identificar, investigar, corregir y cerrar cualquier problema. La visibilidad ayuda a proteger la red, a gestionar los requisitos de ancho de banda y a garantizar el uso apropiado. Los informes basados en identidades y aplicaciones permiten aprovechar al máximo las funciones del firewall de última generación, al aumentar los informes normativos existentes. Los informes del historial de ataques muestran los incidentes clasificados por hora, día, semana, mes, trimestre, o comparaciones actuales por dispositivo o de todos los dispositivos. Integrado y escalable McAfee Firewall Reporter se integra con McAfee Firewall Enterprise Control Center y viene incluido en McAfee Firewall Enterprise. Además, se adapta a los entornos más amplios para generar una imagen completa de los incidentes de seguridad de las empresas sin desperdiciar horas analizando manualmente los registros de cada dispositivo. Integración con McAfee epolicy Orchestrator Varias herramientas de administración de firewalls de McAfee se integran con la plataforma McAfee epo para que los administradores de las redes colaboren con los administradores de seguridad, los equipos de helpdesk y los auditores. Por ejemplo, McAfee Firewall Enterprise Profiler envía datos sobre tendencias y cambios al software McAfee epo que, a su vez, puede abrir fichas en el helpdesk. Tales integraciones permiten conocer fácilmente el contexto de los eventos para solucionarlos con mayor rapidez y descubrir los problemas más acuciantes que requieren intervención. McAfee Firewall Enterprise Control Center, McAfee Firewall Enterprise Profiler y McAfee epo pueden correlacionar los datos de estado del host y de los firewalls en la consola de administración de firewalls. Puede ver datos generales de varios firewalls o profundizar para obtener información detallada sobre un firewall o sobre los dispositivos McAfee Firewall Enterprise Control Center o Profiler que lo supervisan. McAfee Firewall Enterprise Profiler permite obtener información del host a partir de los detalles de un evento para conocer la situación con mayor rapidez. Empiece ya Al integrar, automatizar y centralizar las actividades de administración en todo el flujo de trabajo de administración de firewalls, McAfee puede ofrecer herramientas fundamentales que le ayudarán a obtener el máximo rendimiento en cuanto a protección y cumplimiento de normativas de su inversión en los firewalls, con muy poco tiempo y con muy poco esfuerzo. Las herramientas de administración de firewalls de McAfee funcionan de manera coordinada para maximizar la eficiencia operativa, simplificar el control de las directivas y demostrar el cumplimiento de las normativas, además de reducir los costes de administración. Obtenga más información en products/firewall-enterprise.aspx.

8 Dispositivos McAfee Firewall Enterprise Control Center C1015, C2050 y C3000 (de arriba a abajo) Dispositivo McAfee Firewall Enterprise Profiler P1000 Especificaciones técnicas Dispositivos McAfee Firewall Enterprise Control Center Especificaciones de hardware C1015 C2050 C3000 P1000 Factor de forma 1U 1U 1U 1U Capacidad de gestión (máx.) Interfaces de red (10/100/1000 cobre) Disco duro 15 firewalls 50 firewalls 100 o un número ilimitado de firewalls* x SATA 500 GB, 7200 rpm 2 x SAS 300 GB, rpm 4 x SAS 300 GB, rpm RAID N/D RAID 1 RAID 5 RAID 1 Dispositivo Profiler N/D 2 x SAS 300 GB, rpm Unidad óptica Ninguna DVD-ROM 8x DVD-ROM 8x DVD-ROM 8x Gestión fuera de banda Sí Sí Sí Sí Acceso remoto No Sí Sí Sí Alimentación Única, 350 W Doble, 650 W Doble, 650 W Doble, 650 W Consumo eléctrico** Dimensiones 306 W, 2,8 A 110/220 V 4,29 x 43,18 x 50,8 cm (altura x anchura x profundidad) 360 W, 3,3 A 110/220 V 4,29 x 42,92 x 69,06 cm (altura x anchura x profundidad) 381 W, 3,5 A 110/220 V 4,29 x 42,92 x 69,06 cm (altura x anchura x profundidad) Peso 9,97 kg 14,06 kg 14,51 kg 14,06 kg 110 V, 360 W, 3,3 A 4,29 x 42,92 x 69,06 cm (altura x anchura x profundidad) Tiempo medio entre fallos horas horas horas horas * El modelo C3000 cuenta con una actualización de la licencia para gestionar un número ilimitado de firewalls. ** Las fuentes de alimentación son de detección automática globales para V. Se requiere VMware Player, VMware Server o VMware Workstation para alojar el dispositivo virtual McAfee Firewall Enterprise Profiler. McAfee, S.A. Avenida de Bruselas nº 22 Edificio Sauce Alcobendas Madrid, España Teléfono: McAfee, el logotipo de McAfee, epolicy Orchestrator y McAfee epo son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de sus empresas filiales en EE. UU. y en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros. Los planes, especificaciones y descripciones de productos mencionados en este documento se proporcionan únicamente a título informativo y están sujetos a cambios sin aviso previo; y se ofrecen sin garantía de ningún tipo, ya sea explícita o implícita. Copyright 2013 McAfee, Inc ds_firewall-mgmt_0613_fnl_ETMG

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Glosario de iconos del software

Glosario de iconos del software Glosario de iconos del software Aliro control de acceso IP, sin complicaciones El glosario de iconos del software Aliro es una lista completa de iconos utilizados en el mismo. Se ha diseñado para que pueda

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Servicios de impresión y de archivos (Windows 2008) www.adminso.es

Servicios de impresión y de archivos (Windows 2008) www.adminso.es Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir

Más detalles

Versión 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servicios de Internet

Versión 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servicios de Internet Versión 1.0 09/10 Xerox 2010 Xerox Corporation. Reservados todos los derechos. Los derechos no publicados están reservados de conformidad con las leyes de copyright de los Estados Unidos. El contenido

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. 1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones

Más detalles

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo

Más detalles

QUERCUS PRESUPUESTOS MANUAL DEL USO

QUERCUS PRESUPUESTOS MANUAL DEL USO QUERCUS PRESUPUESTOS MANUAL DEL USO 2 Tabla de Contenido 1 Introducción 1 1.1 General 1 1.1.1 Que es Quercus Presupuestos? 1 1.1.2 Interfaz 1 1.1.3 Árbol de Navegación 2 1.1.4 Estructura de Datos de un

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Concesión de licencias de vcloud Suite

Concesión de licencias de vcloud Suite vcloud Suite 5.1 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones

Más detalles

Formularios. Formularios Diapositiva 1

Formularios. Formularios Diapositiva 1 Formularios Crear un formulario utilizando el Asistente para formularios Modificación en vista Diseño Adición de Controles a un Formulario Adición de un Subformulario a un formulario Formularios Diapositiva

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Términos y condiciones de Europeanwebhost S.L ver: 1.0 Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Bluecoat Reporter Guía de Usuario

Bluecoat Reporter Guía de Usuario Bluecoat Reporter Guía de Usuario Índice 1. DESCRIPCIÓN... 2 2. ACCESO A LA CONSOLA DE MANAGEMENT REPORTER... 3 3. EL DASHBOARD... 4 3.1 VENTANAS DE REPORTES... 6 3.2 AGREGANDO REPORTES... 6 4. REPORTES...

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Qué es Google Calendar? Qué se puede hacer en Google Calendar?

Qué es Google Calendar? Qué se puede hacer en Google Calendar? Qué es Google Calendar? Google Calendar es una herramienta web 2.0 que permite tener una agenda virtual a la que se puede acceder desde cualquier lugar, en forma gratuita. La característica más interesante

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Software de administración de impresora MarkVision

Software de administración de impresora MarkVision Software y utilidades de la impresora MarkVision 1 Software de administración de impresora MarkVision En este apartado se ofrece una breve introducción a la utilidad de impresora MarkVision y a algunas

Más detalles

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Gestión completa del rendimiento

Gestión completa del rendimiento Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite

Más detalles

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Microsoft SQL Server Conceptos.

Microsoft SQL Server Conceptos. Microsoft Conceptos. Microsoft 2005 es una plataforma de base de datos a gran escala de procesamiento de transacciones en línea (OLTP) y de procesamiento analítico en línea (OLAP). La siguiente tabla muestra

Más detalles

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO 1 Objetivo del Manual Elaborado por: Revisado por: Aprobado por: Fecha: 13/08/2015 Difusión: Información del Manual

Más detalles

CL_55004 Installing and Configuring System Center 2012 Operations Manager

CL_55004 Installing and Configuring System Center 2012 Operations Manager Installing and Configuring System Center 2012 Operations Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso proporciona

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles