!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com"

Transcripción

1 SMART WIRELESS Contacto: Carlos Girón Directo:

2 ALGO MÁS?

3 The Juniper Networks WLA Series Wireless LAN Access Points provide client access, spectrum analysis, bridging, and wireless mesh services for indoor and outdoor deployments of enterprise wireless LANs (WLANs). Configured and controlled by Juniper Networks WLC Series Wireless LAN Controllers, the WLA Series performs deep packet inspection, encryption, traffic forwarding, and security enforcement locally, which results in optimized traffic flows, radically reduced latency, and massive scalability.

4

5 Juniper Networks WLC Series Wireless LAN Controllers meet the needs of any size network, from small branch offices or retail outlets to large enterprises and university campuses. WLC Series controllers provide users with a seamless, secure, and exceptionally reliable roaming experience wherever they are and no matter what device they are using. Identity-based networking policies enable users to have a common experience with consistent services across wide geographies. The WLC Series is easily deployed over any existing Layer 2/Layer 3 wired network without disruption to the L2/L3 topologies, and allows secure LAN extension over the Internet to enable easy wireless deployment in branch offices. Wireless Controllers The WLC Series controllers can also offload policy enforcement and data forwarding to Juniper Networks WLA Series Wireless LAN Access Points, resulting in optimized traffic flow, radically reduced latency, and massive scalability. The WLC Series provides L2 Ethernet switching, per user and per service firewalls, wireless intrusion protection, 802.1Q trunking, Per-VLAN Spanning Tree Plus (PVST+), complete wired to wireless quality of service (QoS), and automated radio frequency (RF) management. The WLC Series controllers ensure the highest wireless LAN availability in the industry. They can be configured as a Virtual Controller ClusterTM to provide many-to-many redundancy without the need for expensive hot-standby controllers. This enables nonstop wireless availability with hitless failover for all sessions, even voice calls, in the unlikely event of a controller failure.

6

7 Conexiones WiFi seguras Disponga de acceso inalámbrico seguro y fiable en toda la oficina Utilice Sophos UTM como controlador inalaḿbrico para centralizar y simplificar la gestioń y la seguridad de las conexiones inalaḿbricas. El dispositivo de UTM configura de forma automa tica nuestros puntos de acceso y todos los clientes con acceso inalaḿbrico obtienen tambień proteccioń completa contra las amenazas.

8 Aspectos Destacados. Conexiones inalámbricas controladas de forma centralizada desde el dispositivo de UTM No es necesario configurar los puntos de acceso de forma local Protección de UTM completa para los clientes con acceso inalámbrico Acceso rápido para invitados con vales Varios modelos de puntos de acceso disponibles Acceso fiable mediante n de alta capacidad

9 Sophos UTM El sistema Unified Threat Management (UTM) simplifica la seguridad: Sistema modular por licencias, y todos los modulos disponibles en todos los dispositivos Cortafuegos, VPN, ATP, IPS, , filtrado web y control de aplicaciones Dispositivos de hardware, virtuales, software o en la nube Interfaz web intuitiva Informes incorporados en todos los modelos Autenticación de doble factor y contraseñas de un solo uso en muchas áreas Controlador inalámbrico integrado

10 Puntos de Acceso de Alta velocidad para Grandes Densidades de conexión. Interesado en Redes IP, Seguridad IP y CCTV IP? Puede contactarnos al correo networks@grupoidg.com o visitar nuestra web Quiero una red inalámbrica estable, segura, rápida y por supuesto, fácil de administrar. Contacto: Carlos Girón Directo: carlos.giron@grupoidg.com

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

Control web Guía de introducción

Control web Guía de introducción Control web Guía de introducción Sophos Web Appliance Sophos UTM (version 9.2 or later) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: diciembre de 2013 Contenido 1 Control web...3

Más detalles

Pilar Santamaria Directora de Desarrollo de Negocio, Región Mediterránea

Pilar Santamaria Directora de Desarrollo de Negocio, Región Mediterránea Pilar Santamaria Directora de Desarrollo de Negocio, Región Mediterránea 5 de Mayo, 2011 2011 Cisco and/or its affiliates. All rights reserved. 1 Movilidad Experiencia Entorno de Trabajo Video 7 Billones

Más detalles

BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA

BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA Tendencias 75% Dispositivos para ser administrados uso personal 2 billones Dispositivos móviles

Más detalles

MUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales

MUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales MUM Argentina 2015 Buenos Aires CAPsMAN para redes empresariales Prozcenter - Quienes somos? Empresa joven, con 12 años de experiencia en Networking y TI. Compuesta por profesionales de la industria tecnológica

Más detalles

Redes para pescar nubes

Redes para pescar nubes There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación. Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks.

Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación. Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks. Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks.com El Mundo Está Cambiando Page 2 2010 Palo Alto Networks. Proprietary

Más detalles

Menos Controladoras Wi-Fi: Menos Hardware - Más beneficios

Menos Controladoras Wi-Fi: Menos Hardware - Más beneficios Menos Controladoras Wi-Fi: Menos Hardware - Más beneficios Wireless 2.0 El mercado empresarial Wi-Fi esta siendo sometido a un gran crecimento. Se sugiere que en el futuro cercano el mercado sera el doble

Más detalles

Instalacion e infraestructura red

Instalacion e infraestructura red Instalacion e infraestructura red Finding the Right Fit for your Small to Medium-Sized Business Switches Unmanaged Smart Switches (Web Managed) Fully Managed VPN / Firewall Appliances Wired or Wireless

Más detalles

Pablo Velarde Granados pavelard@cisco.com

Pablo Velarde Granados pavelard@cisco.com Pablo Velarde Granados pavelard@cisco.com @PVGranados July 2 nd Port Aventura 2013 Cisco and/or its affiliates. All rights reserved. Cisco Meraki gestión de la red en la nube Parte de Cisco Cloud Networking

Más detalles

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12 Acrónimos IEMS Instituto de Educación Media Superior.......................................... 4 IP Internet Protocol.................................................................... 9 WAN Wide Access

Más detalles

Cursos para certificación HUAWEI

Cursos para certificación HUAWEI Cursos para certificación HUAWEI Atentamente, Lic. Ismael Aguirre Borbolla Director Comercial Compu Educación, S.A. DE C.V. RFC CED-910802-4A3 1 Contenido Quién es HUAWEI? Huawei es un líder global de

Más detalles

Cloud Computing: Su información esta segura?

Cloud Computing: Su información esta segura? Cloud Computing: Su información esta segura? Elier Cruz, ecruz@checkpoint.com CISSP-ISSAP-ISSEP 1 2010 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals Agenda

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Brindamos integridad, confidencialidad y disponibilidad en la información de las organizaciones. VISIÓN Somos una empresa líder a nivel nacional en el ramo de Tecnologías de Información y Comunicaciones,

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Tercero Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

las soluciones de red de Meraki simplemente funcionan.

las soluciones de red de Meraki simplemente funcionan. Meraki es una empresa que fue fundada en el 2006 en la ciudad de San Francisco. California, Estados Unidos. En noviembre del 2012, Meraki fue adquirido por Cisco Systems, por lo que ahora se conoce como

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos Partner Connections 2012 14.03.2013 Sophos -InfoSecurity Joost de Jong, Director Latin America Sophos 1 + Un poco sobre Sophos Líder reconocido en protección de redes corporativas por más de 25 años, con

Más detalles

Aryan Comunicaciones, s.a. Presentación de la división de SaaS

Aryan Comunicaciones, s.a. Presentación de la división de SaaS Aryan Comunicaciones, s.a. Presentación de la división de SaaS Portfolio de Soluciones de valor Infraestructura IP & Networking Infraestructura IP & Networking: Tecnología de infraestructura y electrónica

Más detalles

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red Descripción del Proyecto Endian UTM Curso 2.015/2.016 Tutor José Luis Rodríguez Rodríguez CFGS Administración de Sistemas Informáticos en Red IES JACARANDÁ Brenes Sevilla - ÍNDICE 1. Enunciado 2. Requerimientos

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

Como prepararse p para un entorno multicanal de negocio : Seguridad

Como prepararse p para un entorno multicanal de negocio : Seguridad Stream/Track Como prepararse p para un entorno multicanal de negocio : Seguridad Web,APIs y Mobile unificada h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Calendario de cursos Cisco Julio - Diciembre 2011

Calendario de cursos Cisco Julio - Diciembre 2011 CERT TELECOMUNICACIONES Calendario de cursos Cisco Julio - Diciembre 2011 Tel. 5340 2400 www.qoslabs.com.mx info@qoslabs.com Ciudad de México Julio Agosto Septiembre Octubre Noviembre Diciembre Código

Más detalles

On-demand Access. Any device. Any network. Any enterprise resource.

On-demand Access. Any device. Any network. Any enterprise resource. Application Delivery Infrastructure: Claves para una solución integral Santiago Santiago Campuzano Campuzano ANG ANG Business Business Manager, Manager, Systems Systems Iberia Iberia santiago.campuzano@eu.citrix.com

Más detalles

Gestión unificada de las amenazas (UTM, Unified Threat Management) Ámbitos de aplicación y alternativas tecnológicas

Gestión unificada de las amenazas (UTM, Unified Threat Management) Ámbitos de aplicación y alternativas tecnológicas Gestión unificada de las amenazas (UTM, Unified Threat Management) Ámbitos de aplicación y alternativas tecnológicas Javier Zubieta Moreno Gerente de Desarrollo de Negocio Unitronics Comunicaciones Situación

Más detalles

Introducción a la Tecnología de Red en la Nube. Presentación de la Empresa y los Productos

Introducción a la Tecnología de Red en la Nube. Presentación de la Empresa y los Productos Introducción a la Tecnología de Red en la Nube Presentación de la Empresa y los Productos Información de la empresa Líder en tecnologías de red en la nube: Miles de redes implementadas Fundada en 2006

Más detalles

CORTAFUEGOS HARDWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CORTAFUEGOS HARDWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CORTAFUEGOS HARDWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a)elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA

Más detalles

Cisco Configuration Assistant

Cisco Configuration Assistant Cisco Configuration Assistant Configuración de enrutamiento, conmutación, tecnología inalámbrica, seguridad y red de voz de una empresa en crecimiento con una herramienta única y fácil de usar. Cisco Configuration

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

Haga clic para cambiar el estilo de título. Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel

Haga clic para cambiar el estilo de título. Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Control de Acceso a Red e Intrusión en entornos inalámbricos aplicaziones de Telecomunicaciones y Telecontrol, S.A. Septiembre 2006 1-1- Introducción Riesgos en redes wireless Nuestros Tercer usuarios

Más detalles

Principales Características

Principales Características Principales Características Serie de Plataformas Convergentes Ubigate TM ibg Integración de L2/L3 Switching, Router Avanzado, Incluyendo IPv6, voz y seguridad en una sola plataforma. Diseño Modular con

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Intelligent Management Center

Intelligent Management Center SOFTWARE DE ADMINISTRACION Intelligent Management Center HP intelligent Management Center o IMC, es una plataforma de administracion de interfaz Grafica, es una plataforma comprensiva que entrega capacidades

Más detalles

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones Antecedentes

Más detalles

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES

Más detalles

WIFI FIDELITY NETWORKS

WIFI FIDELITY NETWORKS WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

Visión general de la solución de Cisco Meraki

Visión general de la solución de Cisco Meraki R Visión general de la solución de Cisco Meraki La tecnología en la nube facilita la venta y es una excelente solución para ofrecer Servicio Administrado Líder en tecnologías de red a través de la nube:

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

Carrera Internacional

Carrera Internacional Carrera Internacional Contenido Programático (Cursos Oficiales) ICND1 Interconnecting Cisco Network Devices Part 1, Version 2.0 Key Job Tasks Configure Implement the identified solution by applying the

Más detalles

Corporate IP Communicator TELEFONICA ESPAÑA

Corporate IP Communicator TELEFONICA ESPAÑA Corporate IP Communicator TELEFONICA ESPAÑA 01 Infrastructures and Services Development On vertical networks related to the service that they provide to convergent services lent on an horizontal network

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

VCM II inalámbrico Manual del usuario

VCM II inalámbrico Manual del usuario VCM II inalámbrico Manual del usuario Publicación: 20 de marzo de 2012 CONTENIDO Introducción... 3 Descargue e instale el software de IDS... 3 Prepare la COMPUTADORA para un VCM II inalámbrico... 3 Configurar

Más detalles

Nuevas Tecnologías Inalámbricas

Nuevas Tecnologías Inalámbricas Nuevas Tecnologías Inalámbricas Nueva Tecnología 802.11abgn Fast Industrial Hotspot Radiating Cable Wireless System Industrial Cellular Gateways (M2M Solution) 802.11abgn Fast Industrial Hotspot 802.11abgn

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Identidad y Acceso a la Red. Eduardo Elizarraras

Identidad y Acceso a la Red. Eduardo Elizarraras Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando

Más detalles

TECNOLOGIAS DIGITALES EN TIEMPO REAL - MIDSTREAM OMAR RODRIGUEZ MOTOROLA SOLUTIONS

TECNOLOGIAS DIGITALES EN TIEMPO REAL - MIDSTREAM OMAR RODRIGUEZ MOTOROLA SOLUTIONS TECNOLOGIAS DIGITALES EN TIEMPO REAL - MIDSTREAM OMAR RODRIGUEZ MOTOROLA SOLUTIONS 1 FACTORES IMPORTANTES REDES (COBERTURA Y MOVILIDAD) DISPOSITIVOS ESPECIALIZADOS INTEROPERABILIDAD APLICACIONES PAGE 2

Más detalles

Quality Management System

Quality Management System Quality Management System Whitepaper FEBRERO 2009 www.iquall.net/gestion_sase-quality-management-system.html 1 QUE ES Es un sistema de gestión multiplataforma que permite manejar un conjunto de nodos de

Más detalles

Unidad Didáctica Redes 4º ESO

Unidad Didáctica Redes 4º ESO Unidad Didáctica Redes 4º ESO Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas, impresoras... Para

Más detalles

Plataforma de la serie 7000

Plataforma de la serie 7000 OfficeServ 7100 Plataforma de la serie 7000 OfficeServ 7400 OfficeServ 7100 OfficeServ 7200 Segmento Pequeñas Oficinas, Sucursales Oficinas Pequeñas y Medianas Oficinas Medianas y Grandes Nº de Usuarios

Más detalles

Seguridad Industrial Protección de las comunicaciones VPN

Seguridad Industrial Protección de las comunicaciones VPN Contexto Una VPN (red privada virtual), es una tecnología que permite extender una red local utilizando internet como soporte. Esto permite que un operario o ingeniero de planta pueda conectarse al sistema

Más detalles

CAMBIA GUÍA DE HP NETWORKING SERIES

CAMBIA GUÍA DE HP NETWORKING SERIES CAMBIA las reglas del networking. GUÍA DE HP NETWORKING SERIES Serie A Serie V HP-Avanzada HP-Esencial HP-Valor Grande mediana pequeña HP-Seguridad Para clientes que buscan tecnología con la más alta disponibilidad,

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

ACERCA DE NETWORK-TELEMETRIX... 3 SOLUCIONES OFRECIDAS POR NETWORK-TELEMETRIX... 4. Soluciones de Networking...5. Soluciones WiFi y HotSpot...

ACERCA DE NETWORK-TELEMETRIX... 3 SOLUCIONES OFRECIDAS POR NETWORK-TELEMETRIX... 4. Soluciones de Networking...5. Soluciones WiFi y HotSpot... Contenido 1. ACERCA DE... 3 2. SOLUCIONES OFRECIDAS POR... 4 2.1. 3. Soluciones de Networking....5 2.1.1. y HotSpot....5 2.1.2. Soluciones Wireless para Hotel....10 2.1.3. Soluciones HotSpot WiFi Outdoor

Más detalles

Perfil de la Empresa:

Perfil de la Empresa: Perfil de la Empresa: A dvanced Innovative Technologies Adintech S.A., cédula jurídica 3-101- 520902, es una empresa costarricense formada por ingenieros con más de 15 años de experiencia en el área de

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

Meraki. 2015 Folleto de la Compañía

Meraki. 2015 Folleto de la Compañía Meraki 2015 Folleto de la Compañía Introducción Redes empresariales administradas 100% a través de la nube Las redes Cisco Meraki de punta y de sucursales administradas a través de la nube traen simplicidad

Más detalles

Cómo usar el QNAP NAS como un servidor RADIUS?

Cómo usar el QNAP NAS como un servidor RADIUS? Cómo usar el QNAP NAS como un servidor RADIUS? La característica del servidor RADIUS (Servicio de Marcación Remota para Autenticación de Usuarios) suministra autenticación centralizada y administración

Más detalles

Consideraciones y recomendaciones para el despliegue controlado de la tendencia BYOD.

Consideraciones y recomendaciones para el despliegue controlado de la tendencia BYOD. Consideraciones y recomendaciones para el despliegue controlado de la tendencia BYOD. Luis Pico, Consulting Systems Engineer BS7799-LA, CWNA, ITILF, CEH, CCIE Security San Jose, Costa Rica. Junio 28 de

Más detalles

NETWORK SPECIFICATIONS IN OPTIMAX SYSTEM

NETWORK SPECIFICATIONS IN OPTIMAX SYSTEM NETWORK SPECIFICATIONS IN OPTIMAX SYSTEM The Optimax PA system supports audio and control data communication through Ethernet and IP networks. Since it works on levels 3 and 4 of the OSI scale, the Optimax

Más detalles

Nicolás Jubera Systems Engineer C2 Mining Solutions Coasin Group nicolas.jubera@c2mining.com

Nicolás Jubera Systems Engineer C2 Mining Solutions Coasin Group nicolas.jubera@c2mining.com Nicolás Jubera Systems Engineer C2 Mining Solutions Coasin Group nicolas.jubera@c2mining.com Agenda Introducción redes wireless banda ancha Portafolio Cisco Wireless Arquitectura WLAN Centralizada Gestión

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

Specialist Training. CCNA Security CCNA Voice CCNA Wireless

Specialist Training. CCNA Security CCNA Voice CCNA Wireless Specialist Training CCNA Security CCNA Voice CCNA Wireless CCNA Concentrations Diseñado para alcanzar las certificaciones más populares de Cisco, las CCNA (Cisco Certified Network Associate), este nuevo

Más detalles

5118 Supporting Windows Vista and Applications in the Enterprise

5118 Supporting Windows Vista and Applications in the Enterprise 5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Arquitectura Cisco Meraki

Arquitectura Cisco Meraki Arquitectura Cisco Meraki Administración fuera de banda Escalable Throughput ilimitado, sin cuellos de botella Agregar dispositivos o sitios en minutos WAN Tráfico de Administración (1 kb/s) Confiable

Más detalles

Wireless Networks Site Survey Considerations

Wireless Networks Site Survey Considerations Wireless Networks Site Survey Considerations Why the WIFI Network is slower? Neftali Usabal Agenda WIFI Trends Basics of Wireless Networking Site Survey and Troubleshooting Considerations Maintenance of

Más detalles

Taller de Diseño de Redes: Principios de Diseño de Redes de Campus

Taller de Diseño de Redes: Principios de Diseño de Redes de Campus Taller de Diseño de Redes: Principios de Diseño de Redes de Campus Dale Smith Network Startup Resource Center dsmith@nsrc.org This document is a result of work by the Network Startup Resource Center (NSRC

Más detalles

Línea completa de productos de gestión de dispositivos móviles, optimización WAN, seguridad, conmutación y conexión inalámbrica.

Línea completa de productos de gestión de dispositivos móviles, optimización WAN, seguridad, conmutación y conexión inalámbrica. Es un servicio de TEMSA, líder en redes administradas a través de la nube, con más de 20.000 redes de clientes desplegadas. Características Cloud Network Services Tecnología inicial desarrollada en MIT

Más detalles

APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR SINGLE PANE OF GLASS DYNAMIC WORKPLACE

APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR SINGLE PANE OF GLASS DYNAMIC WORKPLACE DYNAMIC WORKPLACE APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR APLICACIONES Operación segura en el datacenter Virtualización de aplicaciones del cliente Single-Sign-On

Más detalles

VMware Horizon Mirage: Gestión Centralizada de imágenes Windows

VMware Horizon Mirage: Gestión Centralizada de imágenes Windows VMware Horizon Mirage: Gestión Centralizada de imágenes Windows Germán Schrämli Madrid 8 de Octubre de 2013 Business Developer Manager Virtualization 2009 VMware Inc. Todos los derechos reservados Horizon

Más detalles

gateprotect AG gateprotect AG Germany - Valentinskamp 24-20354 Hamburg - Germany 1

gateprotect AG gateprotect AG Germany - Valentinskamp 24-20354 Hamburg - Germany 1 gateprotect AG gateprotect AG Germany - Valentinskamp 24-20354 Hamburg - Germany 1 Perfíl de gateprotect Empresa fundada en el 2001 170 empleados Fabricante Líder Europeo de Firewalls de la Nueva Generación

Más detalles

Agenda. Nuestra Seguridad. Su Seguridad. Regulaciones

Agenda. Nuestra Seguridad. Su Seguridad. Regulaciones Seguridad con AWS Agenda Nuestra Seguridad Regulaciones Su Seguridad Administración de cuentas (las llaves del reino) Aislamiento de servicios Auditoria y visibilidad La seguridad es nuestra prioridad

Más detalles

[CASI v.0109] Pág. 1

[CASI v.0109] Pág. 1 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Protocolos de Red II : Z-RED108 : Quinto Requisitos : Z-RED116 (Protocolos

Más detalles

CISCO NETWORKING ACADEMY

CISCO NETWORKING ACADEMY ISILTECH es miembro de Cisco Networking Academy, un programa de e-learning que enseña a los estudiantes las habilidades tecnológicas de Internet esenciales en una economía global. El programa proporciona

Más detalles

Novedades en la plataforma de virtualización de Microsoft

Novedades en la plataforma de virtualización de Microsoft Novedades en la plataforma de virtualización de Microsoft SP1 Windows Server 2008 R2 System Center vnext Windows Azure Emilio Paz Data Center Marketing Lead Microsoft Evolución de Hyper-V RTM Hyper-V v1

Más detalles

VoIP, UC. Me siento seguro?

VoIP, UC. Me siento seguro? VoIP, UC. Me siento seguro? Ignacio García Calderón Southern Europe Enterprise Sales Manager Acme Packet Zona para Logotipo organización (es) Índice 1. Introducción 2. ToIP & IP Trunking Services en España.

Más detalles

Motorola SMART Branch. Redes inalámbricas 802.11n fáciles de usar y de costo efectivo para sucursales

Motorola SMART Branch. Redes inalámbricas 802.11n fáciles de usar y de costo efectivo para sucursales Motorola SMART Branch Redes inalámbricas 802.11n fáciles de usar y de costo efectivo para sucursales Envíe comunicaciones de voz y datos críticos para su empresa, de manera fácil y asequible, con 802.11n

Más detalles

Devices and Experiences Soluciones Empresariales Users Love

Devices and Experiences Soluciones Empresariales Users Love Devices and Experiences Users Love Soluciones Empresariales Innovador Portable Potente Especializado Unico Resistente Optimizado para empresas Nuevas Posibilidades de Diversion PCs para variedad de tareas

Más detalles

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso

Más detalles

Estrategia de Negocios y Arquitectura de TI

Estrategia de Negocios y Arquitectura de TI Estrategia de Negocios y Arquitectura de TI Juan Pablo Medina Movilidad "IT Architecture and Business Strategy" Cambios en el entorno Experiencia en el Sitio de trabajo Video 7 Billones de nuevos dispositivos

Más detalles

Network Services Manager

Network Services Manager Network Services Manager Whitepaper FEBRERO 2009 www.iquall.net/gestion_sase-network-services-manager.html 1 QUE ES Es un sistema de gestión multiplataforma que permite manejar un conjunto de nodos de

Más detalles

Portafolio de Servicios Laboratorio de Investigación Redes de Datos

Portafolio de Servicios Laboratorio de Investigación Redes de Datos MISION: Soportar a nivel tecnológico actividades en el área de Redes de Datos que fomenten el ejercicio de las funciones substantivas de la universidad, Investigación, Docencia y Extensión. SERVICIOS:

Más detalles

Soluciones Inalámbricas de Alta Velocidad. Enrique Perea Gerente de Redes Inalámbricas Motorola Solutions

Soluciones Inalámbricas de Alta Velocidad. Enrique Perea Gerente de Redes Inalámbricas Motorola Solutions Soluciones Inalámbricas de Alta Velocidad Enrique Perea Gerente de Redes Inalámbricas Motorola Solutions Retos de la educación y soluciones Retos en la Industria Interconectar lo inconectable Reducción

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

Agenda. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10. Innovaciones para el negocio.

Agenda. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10. Innovaciones para el negocio. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10 Miklos Cari Agenda Hablemos un poco de Windows 10 Encriptación, porque? El UAC y la protección extra que te da.

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

Cómo conectar UN ROUTER con OTRO ROUTER Página 1 de 8 Cómo conectar UN ROUTER con OTRO ROUTER?

Cómo conectar UN ROUTER con OTRO ROUTER Página 1 de 8 Cómo conectar UN ROUTER con OTRO ROUTER? Cómo conectar UN ROUTER con OTRO ROUTER Página 1 de 8 Cómo conectar UN ROUTER con OTRO ROUTER? SMC2084WBRP-G es un router que por sí solo no nos puede ofrecer conexión a internet, requiere otro dispositivo

Más detalles

UNIVERSIDAD DE PIURA

UNIVERSIDAD DE PIURA CURSO DE CAPACITACIÓN PARA CERTIFICACIÓN CCNA EXPLORATION V4.0 Los recientes avances tecnológicos exigen que nuestros profesionales estén a la vanguardia en conocimientos y adquieran nuevas herramientas

Más detalles

HiPath 3300/3350 HiPath 3500/3550 HiPath 3800. HiPath 3500 / 3550

HiPath 3300/3350 HiPath 3500/3550 HiPath 3800. HiPath 3500 / 3550 Nombre del producto y versión HiPath 3000 Versión 7.0 Imagen de producto HiPath 3300/3350 HiPath 3500/3550 HiPath 3800 Breve descripción del producto HiPath 3300 / 3350 Hasta 16 líneas (RDSI, analógicas,

Más detalles