Descripción de servicio. Firewall en Red de Nueva Generación
|
|
- Emilia Ortíz Domínguez
- hace 8 años
- Vistas:
Transcripción
1 Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel:
2 1 Introducción Este documento describe las características del servicio de Firewall en Red de Nueva Generación y la propuesta de valor que este servicio ofrece al usuario y a nuestros clientes. Su intención es dar respuesta a todas las preguntas que planteen los clientes o que puedan llegar a surgir durante una llamada comercial. Si necesitan alguna aclaración adicional, rogamos contacten con nuestro Responsable de producto a cargo de los Servicios de seguridad. 2 Descripción general Actualmente, internet es para las empresas una herramienta fundamental de comunicación, investigación e interacción con los clientes. Interoute ofrece a sus clientes servicios de firewall diseñados para proteger a su empresa frente a posibles ataques. Históricamente, este tipo de protección ha estado basada en el control de los puertos TCP o de la posibilidad de establecer conexiones a través de internet. Sin embargo, los ciberdelincuentes y creadores de malware actuales son muy sofisticados, y raras veces intentan atacar directamente los puertos o controlar los recursos de la organización atacada. Los vectores de ataque que estos delincuentes cibernéticos modernos emplean suelen basarse más en el envenenamiento de las aplicaciones web a las que puedan estar accediendo los usuarios de las empresas. De ahí la imperiosa necesidad de monitorizar esas aplicaciones web y proteger a la organización frente a cualquier amenaza que puedan plantear a nivel de las aplicaciones web. Las empresas cada vez necesitan más información sobre el rendimiento de los dispositivos situados en la periferia de sus redes, y no sólo por su propia tranquilidad, sino también para cumplir con la normativa legal. Por eso un simple dispositivo de firewall que no proporcione información fácilmente y en un formato configurable ya no resulta aceptable para resolver las crecientes necesidades de las empresas. Interoute es muy consciente de estas nuevas necesidades, no sólo desde el punto de vista de la empresa, sino por la naturaleza cambiante de los posibles vectores de ataque. Y para resolverlas, Interoute ofrece ahora a sus clientes un nuevo Servicio de firewall en red de nueva generación, compuesto por un firewall Checkpoint con tarificación por caudal garantizado de procesamiento tráfico, que reside en nuestros centros de datos y queda asociado al acceso a internet de nuestros clientes. La plataforma de este servicio permitirá al cliente acceder a información en tiempo real sobre lo que está sucediendo en cada momento en el firewall, y obtener informes online, por correo electrónico, como archivos PDF o en otros formatos. El Centro de Operaciones de Seguridad (SOC) de Interoute prestará al cliente todo el apoyo técnico que necesite para la implementación de sus políticas de firewall, el mantenimiento y soporte técnico del dispositivo, y la aplicación de los cambios que puedan ser necesarios.
3 3 El servicio de Firewall en Red de Nueva Generación Los Firewalls en Red de Nueva Generación son una herramienta fundamental para proteger a cualquier organización frente a las amenazas procedentes de Internet. Los firewalls proporcionan un punto centralizado a través del cual controlar el tráfico en función de muy diversas características: Dirección IP de origen o de destino Número de puerto de origen o de destino Dominio integración con el servicio de nombres de dominio (DNS), para simplificar el acceso a recursos que resultarían más difíciles de definir por otros medios Tipo de aplicación con técnicas de inspección profunda de paquetes, para controlar el funcionamiento de las aplicaciones web Traducción de direcciones IPv4 por NAT en sentido de salida, y acceso IPv6 nativo a Internet. Control del acceso remoto a redes corporativas. Nodo 1 Nodo 2 Tráfico controlado Internet o ute Firewall In Internet Un Tráfico controlado Nodo 3 Características técnicas del servicio El servicio de Firewall en Red de Nueva Generación de Interoute impone una política concreta que autoriza, bloquea y detecta el tráfico en la frontera con Internet, creando así una zona interna protegida. Se reservan además dos zonas desmilitarizadas (DMZ), una para los servidores que están accesibles desde Internet y otra para el acceso inalámbrico a la red corporativa, y el acceso remoto desde el exterior se configura en el momento de su instalación con un mecanismo de autorización mediante llaves software ( tokens ), con lo cual se obtiene una solución integral que cubre todas las necesidades de acceso. La configuración predeterminada permite el acceso de salida IPv4 por NAT y el acceso Ipv6 nativo hacia Internet. El servicio de firewall ofrece una visibilidad absoluta sobre su funcionamiento e informes completos sobre lo que sucede en la periferia de la red, desde los accesos en tiempo real hasta informes mensuales o a demanda. Este servicio sólo puede instalarse en combinación con un servicio de acceso a internet suministrado por Interoute, pues es la única manera de conseguir la máxima protección y facilidad de gestión. El servicio de firewall ofrece además las siguientes funcionalidades adicionales: VPN SSL Permite acceder a la red de forma remota desde una gran variedad de dispositivos, con la protección adicional que proporcionan las llaves software ( tokens ). Control y visibilidad de las aplicaciones web Control y Visibilidad para Aplicaciones Web, Web 2.0
4 La metodología estructurada de Interoute para la implementación y operación de nuestros servicios de firewall ha sido desarrollada por nuestros profesionales de seguridad, que cuentan con una amplia experiencia en el campo de los firewalls de red. Esta metodología se basa en lo siguiente: Configuración del firewall Configuración de los aspectos de administración, ajuste, monitorización y alertas. Instalación del juego de reglas recomendado Proceso de adaptación preliminar Implementación de las reglas de firewall específicas del entorno del cliente Proceso de postinstalación Habilitación de las funciones de alerta y emisión de informes Nuestra metodología estructurada nos permite introducir el firewall en su red de una manera controlada, garantizando que quede perfectamente configurado y no bloquee su conectividad ni el tráfico de sus usuarios. Requisitos del cliente El servicio de Firewall en Red de Interoute tiene como objetivo proteger la red interna del cliente, la cual tendrá su espacio privado de direcciones, por lo que necesitaremos los siguientes datos del cliente para implementar correctamente el servicio: Datos del servidor de correo y otras reglas para tráfico entrante s de contacto para el envío de informes y la administración del servicio Persona de contacto para la administración de las llaves software ( tokens ) Servidor concreto donde se instalará el software de gestión (ver notas) El cliente deberá facilitar todos estos datos en el momento de realizar el pedido. Para ello, deberá enviar el formulario de captura de datos (DCF, Data Capture Form) asociado al servicio de firewall en red de nueva generación. Interoute se encargará de todos los aspectos asociados a la configuración del firewall, lo cual incluye: Su mantenimiento y la implementación de modificaciones. Las actualizaciones de la plataforma, que incluyen la instalación mensual de parches y actualizaciones de versiones. El horario concreto de aplicación de las actualizaciones se acordará con el cliente.
5 Informes Interoute proporcionará al cliente in informe mensual sobre el funcionamiento del servicio de Firewall en Red de Nueva Generación, con los siguientes datos: Servicios más utilizados Principales fuentes de tráfico Reglas más aplicadas Aplicaciones más utilizadas Eventos relacionados con la seguridad Una de las principales ventajas del servicio de Firewall en Red de Nueva Generación de Interoute es que ofrece a los clientes una visión directa del funcionamiento de sus firewalls, es decir, un acceso en tiempo real al entorno de gestión del firewall, que proporciona una mayor visibilidad e informes más completos acerca de la red, como: Riesgos y grado de utilización de las aplicaciones: Reglas y grado de utilización del firewall: Reglas y grado de utilización de las aplicaciones:
6 Registros cronológicos sobre actividad del firewall: Aplicaciones más utilizadas / Nodos de mayor tráfico
7 La tecnología en la que se basa el servicio de Firewall en Red de Nueva Generación simplifica la administración de los aspectos de seguridad de la red, al permitir a sus administradores programar la emisión periódica de informes sin necesidad de intervenir constantemente en la plataforma o recurrir una y otra vez al Centro de Operaciones de Seguridad (SOC) de Interoute. Es posible mantener varios calendarios de emisión de informes, lo que proporciona la flexibilidad necesaria para atender las necesidades más exigentes en materia de informes, los cuales pueden distribuirse automáticamente a usuarios concretos, bien por correo electrónico o por FTP, o a través de una web. Los informes pueden generarse en formato PDF o en HTML. La posibilidad de generar informes automáticamente permite a las organizaciones usuarias capturar de la forma más cómoda y de manera ininterrumpida toda la información que necesitan acerca del funcionamiento de la red y de su seguridad. Además, los clientes pueden generar informes globales de auditoría o sobre la seguridad de la red. Estadísticas de rendimiento Interoute se encargará de monitorizar el funcionamiento del firewall y, en caso de que el dispositivo no responda a alguno de los mensaje periódicos de verificación de actividad, o que se detecte un error, investigará el problema y lo corregirá para que el firewall vuelva a funcionar con normalidad. Interoute captura también datos sobre el estado general de funcionamiento del firewall instalado, registrándolos en un sistema de gestión centralizado que se encarga de su monitorización, coordinación y control. Opciones disponibles en el servicio Caudal garantizado (CIR) seleccionable entre 1 Gbps y 10 Gbps (no obstante, si el cliente lo solicita, pueden ofrecerse capacidades de hasta 40 Gbps o incluso superiores en configuraciones a medida) Dispositivos de Firewall Virtual para clientes con VMware alojado en centros de datos de Interoute, con caudales garantizados (CIR) de hasta 500 Mbps. Nota: el Control de Aplicaciones no está disponible para esta plataforma. Servicio completamente gestionado, con acceso para el cliente a determinadas áreas de las plataformas de gestión del servicio Posibilidad de definir informes y alertas personalizadas, si el cliente contrata nuestros servicios profesionales Acceso a la plataforma de gestión e informes sobre el servicio por nombres de usuario y contraseñas. Acceso de sólo lectura a la plataforma de gestión, a través de una herramienta de software propia Funcionalidad SSL integrada en la plataforma, que permite a los usuarios la conexión por SSL, cualquiera que sea el dispositivo que utilicen. llaves software ( tokens ) para el acceso al servicio incluidas en el paquete; pueden contratarse por separado llaves software adicionales Configuraciones de alta disponibilidad en clúster
8 Opciones de servicio no disponibles Interoute ha especificado las características y funcionalidades de sus servicio de firewall tras un estudio muy detallado basado en su experiencia práctica y en pruebas realizadas. Algunas funcionalidades del firewall incrementan la complejidad y la carga del servicio hasta tal punto que pueden llegar a comprometer su funcionamiento, por lo que no están disponibles en el producto estándar: Acceso entrante a través de NAT a servicios del usuario (por ejemplo, a un servidor web); esta funcionalidad queda cubierta por la zona desmilitarizada (DMZ) cuya dirección se hace pública VPN IPsec (disponible para casos especiales, aunque se recomienda utilizar la tecnología de VPN SSL, que ofrece más posibilidades) Servidores de seguridad Funciones no relacionadas con el Firewall/NAT, control de aplicaciones web, VPN SSL/acceso desde móviles Soporte técnico para los dispositivos de usuario final empleados para el acceso remoto y el acceso de administración del servicio. Códigos de producto Los servicios de Firewall en Red de Nueva Generación de Interoute se seleccionan especificando un determinado caudal garantizado. Volumen Caudal Garantizado (CIR) Código de producto Pequeño 1 Gbps CON CPAP SG2207 Medio 3 Gbps CON CPAP SG4407 Grande 10 Gbps CON CPAP SG12207 Virtual Hasta 500 Mbps CON CPSG P107
9 4 Aspectos comerciales, niveles de servicio y soporte técnico Precio del servicio El Firewall en Red de Nueva Generación es un Interoute es un servicio que se tarifica por caudal garantizado, equivalente al del servicio de acceso a internet contratado por el cliente. El coste del servicio incluye su administración, la interfaz de gestión y el portal de generación de informes. Opciones de tarificación Interoute ofrece los siguientes planes de tarificación para los servicios Symantec.cloud que comercializa: Cuota inicial no recurrente Cuota fija mensual durante todo el período de vigencia del contrato La cuota no recurrente es un importe fijo que paga cada cliente. Es importante señalar que esta cuota se paga en el momento de aceptar el pedido, y no es reembolsable. Contratación El servicio se contrata a través de un formulario online, con unas condiciones generales de servicio. Para que el pedido sea tramitado correctamente, deberá rellenarse en el momento de realizarlo un Formulario de Captura de Datos (DCF, Data Capture Form). El plazo de provisión de un pedido completamente nuevo y con su correspondiente DCF oscila entre 10 y 20 días laborables, dependiendo de la disponibilidad de los dispositivos. Soporte técnico Todos los servicios cuenta con el apoyo técnico del Centro de Operaciones de Seguridad (SOC, Security Operations Centre) de Interoute, cuyo horario normal de funcionamiento es de 08:00 a 18:00 de lunes a domingo. Durante este horario, el SOC atenderá todas las llamadas de los clientes solicitando asistencia técnica y actuará como punto de contacto para cualquier incidencia relacionada. Fuera de este horario, el SOC estará atendido por personal de guardia.
10 5 Opciones no estándar Cualquier solución particular solicitada por un cliente que se desvíe de la topología estándar se considerará como servicio a medida. Para solicitar este tipo de servicios, el cliente deberá enviar un Documento de Diseño del Cliente (Customer Design Document) a través de su responsable de cuenta, o de un Ingeniero de sistemas asociado a su cuenta. Notas: Requisitos del software de gestión: Requisitos de la consola del software de gestión En esta tabla se detallan los requisitos mínimos de hardware para las aplicaciones de consola: Componente CPU Memoria Windows Procesador Intel Pentium E2140 o procesador equivalente de 2 GHz 1024 MB Espacio de disco disponible 900MB Adaptador de vídeo Resolución mínima: 1024 x 768
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesAdministración de Bases de Datos; Remota e In-Situ.
TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesFuncionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)
Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT
Más detallesInnovación para su Contact Center. Contact Center On-demand
Innovación para su Contact Center Contact Center On-demand Dote a su empresa de capacidades profesionales de servicios de Atención Cliente, con un coste mensual y sin inversiones ÍNDICE DATA SHEET 1. Introducción...
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo
Más detalleswww.artologik.com Programa de soporte y gestión de incidencias efectivo y fácil de usar
Programa de soporte y gestión de incidencias efectivo y fácil de usar Gestión de proyectos Gestión del tiempo Creación de encuestas HelpDesk Herramienta de publicación web Sistema de reservas www.artologik.com
Más detallesRedes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detallesALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Más detallesServicio HP Software Support
HP Software Support s HP El HP Software Support brinda servicios de software completos para productos de software de HP y ciertos productos de terceros con soporte de HP. El HP Software Support suministra
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesSoporte y mantenimiento. Generalidades
Soporte y mantenimiento Generalidades 2014 Tabla de Contenido 1 Introducción... 3 2 Objetivos generales... 3 3 Caso de soporte... 3 4 Condiciones... 4 5 Restricciones... 5 6 Sistema de soporte... 5 Página
Más detallesAcerca de Symantec Encryption Desktop
Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre
Más detallesQUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?
QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción
Más detallesINFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...
Más detallesLa Solución informática para su sistema de gestión
Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesSOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS
SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesAranda 360 ENDPOINT SECURITY
Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesDescripción de servicio. Servicio de prevención de intrusiones en la red.
Descripción de servicio. Servicio de prevención de intrusiones en la red. Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com Contenido 1 Resumen
Más detallesMETASYS SOFTWARE. Metasys Energy Dashboard
METASYS SOFTWARE Metasys Energy Dashboard A nivel mundial, el 38% de todo el consumo energético se utiliza para suministrar servicios de energía en los edificios. El consumo de energía optimizado para
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesoportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia
Mantenimiento Informático y Asisténcia Soluciones informáticas para empresa. oportutec.com le ofrece una servicio completo de consultoria informática I tecnológica para cubrir todas sus necesidades. Disponemos
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesSoporte y mantenimiento. Generalidades
Soporte y mantenimiento Generalidades Tabla de Contenido 1. Introducción 2. Objetivos generales 3. Caso de soporte 4. Condiciones 5. Restricciones 6. Sistema de soporte Soporte y mantenimiento 1. Introducción
Más detallesSolicitud de conexión de servidores físicos y virtuales departamentales
Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad
Más detallesPolítica de Privacidad LEVEL UP! GAMES
Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica
Más detallesOrmoDAM. El archivo digital inteligente, un avance en la sociedad de la información
OrmoDAM OrmoDAM El archivo digital inteligente, un avance en la sociedad de la información Está comúnmente aceptado que todos los elementos de un mensaje, bien sean textos, fotografías, ilustraciones,
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesSMV. Superintendencia del Mercado de Valores
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detalleshttp://www.manavell.com info@manavell.com
http://www.manavell.com info@manavell.com Antes que nada le agradecemos su interés en nuestros servicios. Nuestro interés es poder ayudar a su organización a tener una presencia online segura, profesional
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.
Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información
Más detallesGESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es
GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar
Más detallesEficiencia en la Automatización y Gestión de Servicios
Eficiencia en la Automatización y Gestión de Servicios GESTIÓN EFECTIVA DE SERVICIOS CON SERVICETONIC Hoy en día las empresas están obligadas a hacer más con menos recursos y como consecuencia de ello
Más detallesINTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M
INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesCaracterísticas del Agente para Windows
El Agente SNARE es el estándar en la industria para el registro de los eventos relacionados con la seguridad en informática y se utiliza en conjunto con la mayoría de los servidores SIEM (Seguridad de
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesResumen Ejecutivo. Febrero de 2014
Resumen Ejecutivo PYMES Índice Sobre Nosotros Qué es boss PYMES? Instalaciones boss Cómo puede ayudarme? Hace algo más? Cómo es? Sobre Nosotros Berkano Systems es una compañía fundada en el año 2003 por
Más detalleswww.mensamania.es Pag. 1
www.mensamania.es Pag. 1 Envíe mensajes cortos a móviles (SMS), con nuestra aplicación de mensajería, de forma rápida, sencilla y económica. Debido a que los mensajes SMS son recibidos prácticamente de
Más detallesDescripción. Este Software cumple los siguientes hitos:
WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesInfraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01
Tecnología y servicios de vanguardia sin ataduras www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras Servicios Gestionados de Monitorización Sistemas SIHS Gestión Documental Open Source
Más detallesbeservices 2015 Resumen de características técnicas
Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias
Más detallesHOWTO: Cómo configurar el acceso web en varios interfaces de Integra
HOWTO: Cómo configurar el acceso web en varios interfaces de Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesMicrosoft Intune Manual de Usuario
Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.
Más detallesMódulo Conexión Web de Fuelsoft. Dossier
Módulo Conexión Web de Fuelsoft Dossier Qué es el Módulo de Conexión Web? El Módulo de Conexión Web de Fuelsoft ha sido desarrollado como una solución a las actuales tendencias empresariales en las relaciones
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesCAT Información. Proveedor de Soluciones Informáticas. Rev.: 10/2008
Rev.: 10/2008 Introducción Imagine estar en la oficina, suena el teléfono y en la pantalla de su ordenador aparece el nombre del cliente con quien tiene mañana una reunión. Usted pulsa un botón y accede
Más detallesManual LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita
Más detallesMódulos: Módulo 1. El núcleo de Linux - 5 Horas
Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesRequerimientos técnicos para alojamiento de Servidor y conectividad con el proveedor de telefonía móvil
Requerimientos técnicos para alojamiento de Servidor y conectividad con el proveedor de telefonía móvil Objeto: Provisión de equipamiento y/o servicios necesarios para la conectividad digital, entre el
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall
Más detallesAnálisis de aplicación: Cortafuegos de la distribución clearos
Análisis de aplicación: Cortafuegos de la distribución clearos Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades
Más detallesINTELIGENTE Y VERSÁTIL
INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad
Más detallesHOWTO: Cómo configurar el firewall para redes VPN
HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para
Más detallesACCESO Y MANEJO DEL PANEL DE CONTROL
ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesÍndice. 1. Seguridad de los sistemas TIC. 2. Problemas en la seguridad perimetral: Administración de cortafuegos
Índice 1. Seguridad de los sistemas TIC 2. Problemas en la seguridad perimetral: Administración de cortafuegos 3. Gestión actual del flujo de modificación de reglas 4. FWAT 5. Funcionamiento y gestión
Más detallesCARTA DE SERVICIOS DEL CENTRO DE ATENCION AL USUARIO (CAU) DEL AYUNTAMIENTO DE LEGANÉS
CARTA DE SERVICIOS DEL CENTRO DE ATENCION AL USUARIO (CAU) DEL AYUNTAMIENTO DE LEGANÉS Dirección de Información y Gestión de la Calidad Presentación y fines del servicio El Centro de Atención al Usuario
Más detallesProceso de Servicio de Informática y Comunicaciones
Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detallesUNIVERSIDAD DE LA RIOJA
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL
Más detallesServicios TIC. Propuesta educación Universidad
Servicios TIC Propuesta educación Universidad 1. LMS - Campus Virtual Somos una empresa formada por un equipo especializado en la integración de las tecnologías de la información y la comunicación en entornos
Más detalles1. Mantenimiento Integral. 2. Bonos de Horas. 3. Software de Gestión integrada. 4. Renting Tecnológico. 5. Copias de Seguridad On-line.
DOSSIER DE SERVICIOS 2015 Soporte Técnico: 1. Mantenimiento Integral. 2. Bonos de Horas. Consultoría: 3. Software de Gestión integrada. 4. Renting Tecnológico. Servicios Online: 5. Copias de Seguridad
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesSolución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE
Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Agosto 2012 Introducción a Microsoft Exchange Su organización necesita que sus herramientas de comunicación sean económicas y flexibles,
Más detallesPROGRAMA FORMATIVO OBJETIVOS CONTENIDOS DURACIÓN
Windows Server 2003 Introducir al alumno en los conceptos de redes (a nivel físico (hardware) y de programas para gestionarlas (software). Lo prepara además para crear y montar este sistema dentro de una
Más detallesGuías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesSemana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
Más detallesAdministración de Catálogo de Producto y Cotizaciones Online
Administración de Catálogo de Producto y Cotizaciones Online Introducción PROLOG Catálogo de Producto y Cotizaciones Online La aplicación PROLOG de Shortcut Solutions logra un gran salto cualitativo en
Más detallesMicrosoft Excel 2013 nivel experto
Microsoft Excel 2013 nivel experto Continuación de lo tratado en el curso MICROSOFT EXCEL 2013 y consta de los cursos Excel 2013 Experto y Excel 2013 Profesional PROGRAMA FORMATIVO OBJETIVOS Explicar el
Más detallesTrabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR
Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesCONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS
UNIVERSIDAD DE JAÉN CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS OBJETO DEL CONTRATO: SUMINISTRO DE EQUIPAMIENTO PARA EL SISTEMA DE CONEXIÓN VPN-SSL. NÚMERO DE EXPEDIENTE 2012/17 PROCEDIMIENTO
Más detallesMÓDULO SOPORTE Y ASISTENCIA TÉCNICA
MÓDULO SOPORTE Y ASISTENCIA TÉCNICA Revisiones periódicas y servidores gestionados 24x7 con respuesta inferior a 4 horas system administrator partner MÓDULO DE SOPORTE Y ASISTENCIA TÉCNICA Tiempo de respuesta
Más detallesPLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD
PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD Redundante, multi-localización y sin puntos de fallo digital@soydigital.com Tel 902 153 644 Fax 922 683 135 www.soydigital.com Avda. Marítima, 25 Edf.
Más detallesPrograma de soporte técnico ampliado MSA Start
1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado
Más detalles