Contruyendo Redes Inteligentes con Allot
|
|
- Lucía Pinto Márquez
- hace 8 años
- Vistas:
Transcripción
1 Contruyendo Redes Inteligentes con Allot Rebeca Campos Magencio Channel Technical Sales Iberia
2 Estilo de Vida Digital Personas Dispositivos Aplicaciones Siempre online Siempre conectadas Esperan que todo el mundo esté siempre disponible Comparten todo en tiempo real Smartphones Tablets Portátiles Dropbox AppStores Ordenadores BYOD Citrix SAP Oracle CRM, Salesforce VoIP Aplicaciones corporativas Redes Sociales YouTube 2
3 Problemática de las redes de nueva generación La mayoría de las empresas realmente no conocen el tráfico que circula por sus redes. Streaming: más del 15% del ancho de banda total. Descargas directas: más del 25% de los recursos de ancho de banda. Lentitud en las aplicaciones. Disminución de la productividad. Aumento del coste operacional. Interrupciones en la continuidad del negocio. Máquinas afectadas por ataques DDoS o infectadas por malware. Spam de salida.
4 Qué buscan los clientes? 1. MONITORIZACIÓN a nivel de negocio del tráfico por usuario y aplicación que circula por sus redes 2. Fácil DESPLIEGUE DE POLÍTICAS de control para mejorar la aplicaciones de negocio 3. Análisis y control del Malware, Zombies y Troyanos 4. Herramienta potente para la generación de INFORMES y ANÁLISIS FORENSE 5. Integración con los sistemas de CONTROL POR USUARIO (Directorio Activo y LDAP) Exactamente lo que ofrece la solución de Allot
5 Concepto de Inteligencia de Red DEFINICIÓN: Conocimiento y control exhaustivo y detallado de las aplicaciones, los usuarios, las conexiones y los servicios que circulan por las redes de nueva generación Antes de Allot Después de Allot
6 Solución de Inteligencia de Red de Allot Data Center Acceso Internet Citrix Clients Web, , Citrix Servers SAP/Citrix Oracle Service Gateway LAN / CORE NetEnforcer NetEnforcer WAN VPN/ Leased Line/ MPLS London VoIP Video Paris VoIP PBX VoIP GW NetEnforcer GUI Client NetXplorer Server Tokyo VoIP SMP Server
7 Inteligencia de Red - Funcionalidades Visibilidad e Inteligencia de Red Troubleshooting de red y análisis de tendencias Completo control de aplicaciones Firmas definidas por el usuario en HTTP Monitorización y filtrado de URLs Gestión de ancho de banda (QoS) Reglas dinámicas adaptativas Control de conexiones (DoS) IPv6
8 NetEnforcer: Escalabilidad Allot product family AC-500 AC-1400 AC-3000 AC-6000 SG Sigma E6 SG Sigma E14 Interfaces 2/4 x 1GE 8 x1ge 8x1GE 8x10GE+8x1GE Ancho Banda 16x1GE 8x10GE 28x1GE 16x10GE 28x1GE 400 Mbps 2 Gbps 8Gbps 16 Gbps 64 Gbps 160Gbps Políticas > > VAS Steering (L7 Load Balancing) Websafe (URL Filtering) Service Protector (DDoS and Malware Detection and Mitigation) MediaSwift E (Content Caching & CDN) Subscriber Management Platform (Subscriber Awareness) NPP (Enterprise Management Services) NX & NX Plus (Mngt, Analytics & Reporting)
9 Netxplorer: Gestión centralizada Autodescubrimiento de aplicaciones Monitorización en tiempo real y en tiempo pasado Planificación de informes Eventos y alarmas Gestión de políticas centralizada
10 Netxplorer: Funcionalidad de Drill Down
11 Inteligencia de Red Servicios de Valor Añadido Redirección de tráfico y balanceo de carga
12 Redirección de Tráfico Acceso Internet LAN Network / CORE Producto de Terceros Caching Filtrado URLs IDS Firewall Inspección de contenidos Medida de tiempos de respuesta Cualquier otro dispositivo de terceros Proactive L7 first packet steering (PDPI) Encadenamiento de servicios
13 Múltiples servicios desplegados SIN ALLOT Typical Enterprise Firewall Seguridad (Anti DDoS yanti Spam) Filtrado de URLs Anti Virus (AV Gateway) Web Proxy Otros Cuáles son los problemas? FW AV GW Web Proxy Anti DDoS Telefonica Access Network Core Network Muchos dispositivos de terceros en cascada Retrasos y jitter críticos No todos los servicios se integran con LDAP, AD No hay un conocimiento real a nivel de aplicación Dificultad para gestionar y operar Único punto de fallo (o redundancia costosa) para cada dispositivos Complejidad para añadir/eliminar funcionalidades No todo el tráfico (o todo TCP80) necesita atravesar TODOS los dispositivos Internet Internet
14 Múltiples servicios desplegados CON ALLOT Beneficios de la Inteligencia de Red de Allot Simplifica la topología NAC de aplicación y usuario inteligente (Network Access Control) Balanceo de carga de apps y usuarios inteligente Reducción de coste de HW de terceros (redirección solo de tráfico relevante) Minimiza retardo y jitter Fácil implementación de nuevos servicios Reduce costes de operación Muchas otras Typical Enterprise Telefonica Access Network Core Network Internet Internet Anti-Spam AntiVirus FW/IDS Otros
15 Inteligencia de Red Servicios de Valor Añadido Redirección de tráfico y balanceo de carga Servicios gestionados (NetPolicy Provisioner)
16 NetPolicy Provisioner (NPP) Site A Servicios gestionados Gestión e Inteligencia de Red virtualizada Cache, FTP, Web Farm CRM Switch NetEnforcer or Service Gateway Router Internet Site B NX Server Front End Provisioning & Monitoring NPP Server Operador de la red Back End Control
17 Inteligencia de Red Servicios de Valor Añadido Redirección de tráfico y balanceo de carga Servicios gestionados (NetPolicy Provisioner) Control de tráfico por usuario (Subscriber Management Platform)
18 Subscriber Management Platform Visibilidad por usuario Planes de servicio diferenciados Gestión de cuotas (volumen y tiempo)
19 Subscriber Management Platform: Despliegue User Login IP Address AD Server Usuario-IP- Plan de QoS Despliegue de servicios por usuario en redes empresariales con AD. Monitoriza el uso de la red/internet Aplicación de políticas corporativas por usuario Política de QoS para el usuario IP Subscriber Plan Bob Gold Sue Silver Allot SMP Allot NetEnforcer Internet
20 Inteligencia de Red Servicios de Valor Añadido Redirección de tráfico y balanceo de carga Servicios gestionados (NetPolicy Provisioner) Control de tráfico por usuario (Subscriber Management Platform) Control de tráfico malicioso y ataques de DDoS (Service Protector)
21 ServiceProtector Servicio Integrado de Seguridad Anti-Abuso Identificar y aislar comportamiento abusivo Lista negra interna dinámica Protección reputación IP/evitar entrar en listas negras de DNS Servicios de notificación de infección Anti-DDoS Identificar anomalías en la red (Anomaly Detection System) Firmas dinámicas Protege a la red de inestabilidades Protege los ingresos de hosting Generación de ingresos por protección
22 ServiceProtector: Spam de salida
23 ServiceProtector: Despliegue Data Center Citrix Clients Web, , Citrix Servers Data Center Protection Internet Access NetEnforcer First Line of Defense Standalone Sensors Service Protector Sensor SAP/Citrix Oracle Video Service Gateway LAN / CORE Network Users Remote Offices PBX VoIP GW Service Protector Controller GUI Client NetXplorer Server SMP Server
24 Inteligencia de Red Servicios de Valor Añadido Redirección de tráfico y balanceo de carga Servicios gestionados (NetPolicy Provisioner) Control de tráfico por usuario (Subscriber Management Platform) Control de tráfico malicioso y ataques de DDoS (Service Protector) Cacheo de contenido multimedia y contenido web (MediaSwift)
25 Mediaswift-E Gestiona el crecimiento de tráfico y ancho de banda NetEnforcer Ahorro de ancho de banda Descargas más rápidas Mejor calidad de experiencia (QoE) Control de actualizaciones (Antivirus, Windows, etc) HTTP Traffic P2P Traffic MediaSwift-E
26 Inteligencia de Red Servicios de Valor Añadido Redirección de tráfico y balanceo de carga Servicios gestionados (NetPolicy Provisioner) Control de tráfico por usuario (Subscriber Management Platform) Control de tráfico malicioso y ataques de DDoS (Service Protector) Cacheo de contenido multimedia y contenido web (MediaSwift) Bloqueo de URLs ilegales (Websafe)
27 WebSafe Solución de filtrado de contenido ILEGAL Únicamente licencia sw Actualizaciones online (listado proporcionado por el Internet Watch Fundation) Soporta listas blancas Uso de Internet seguro sin impactar la experiencia del usuario
28 Inteligencia de Red Servicios de Valor Añadido Redirección de tráfico y balanceo de carga Servicios gestionados (NetPolicy Provisioner) Control de tráfico por usuario (Subscriber Management Platform) Control de tráfico malicioso y ataques de DDoS (Service Protector) Cacheo de contenido multimedia y contenido web (MediaSwift) Bloqueo de URLs ilegales (Websafe) Contabilidad y cobro Optimización de Video (VideoClass) Correlación de logs y medida de calidad de la red (NetXplorer Plus)
29 NX Plus: Correlación de Datos y Análisis de Calidad de la Red NetXplorer Plus GUI Allot Routers & Switches Firewall s LBs IDS AVs Proxys Servers: web / files / Applications VoIP AD/LDAP Radius DHCP DNS Formatos de Datos Soportados SNMP, Syslog, Netflow XDR, CSV, Text file Fast-dev SDK Many others
30 NX Plus: Agregación de Datos Data Center Citrix Clients Internet Access Web, , Citrix Servers Service Gateway NetEnforcer Servers SAP/Citrix Oracle LAN / CORE WAN Video Branch Office VoIP PBX VoIP GW Management NE App/Subs Data Export Network Devices Data Export Servers Data Export Colectors AppSense NX NX Plus Consola
31 Dashboard NX Plus
32 Mercados Verticales : Banca y Seguros Desafios Data Center: entorno crítico Acceso a Internet: criticidad de la banca online Miles de sucursales Empleados malgastando el tiempo en aplicaciones no corporativas La solución de Allot Único producto de alto rendimiento que no se degrada con el número de reglas en la política (miles de elementos) Monitorización de toda la trazabilidad de una aplicación Control de tráfico no deseado (P2P, chat, web, etc.) Control de las aplicaciones más críticas: Data Center Banca Online Sucursales
33 Mercados Verticales : Industria Desafios Pocos recursos humanos Empleados malgastando el tiempo en aplicaciones no corporativas Miles de sucursales Aplicaciones propietarias críticas La solución de Allot Herramienta de rápido aprendizaje y fácil uso. Posibilidad de definir un gran número de reglas, definidas por sucursal Control de tráfico no deseado (P2P, chat, web, etc.) Control de las aplicaciones más críticas
34 Mercados Verticales : Universidades/Entornos Educativos Desafios Gran ancho de banda Problemas con el P2P Tráfico malicioso Alto número de conexiones Descargas de contenido con copyright La solución de Allot Único producto de alto rendimiento que no se degrada con el número de conexiones Líder en control de P2P Sistema muy potente de informes Control de tráfico no deseado Control de número de conexiones por IP y ancho de banda ( templates )
35 Problematica Administración LOCAL Desafios Asuntos políticos Problemas legales por un mal uso de Internet de sus empleados Aplicaciones propietarias críticas Datacenter: entorno crítico Pocos recursos humanos para gestionar la red La solución de Allot El saber es poder Posibilidad de definir un gran número de reglas, definidas para cada empleado o empresa perteneciente a dicha administración Control de tráfico no deseado (P2P, chat, web, etc.) Control de las aplicaciones más críticas Control del Datacenter
36 Problematica Administración Autonómica Desafios Asuntos políticos Problemas legales por un mal uso de Internet de sus empleados Aplicaciones propietarias críticas Datacenter: entorno crítico Servicios personalizados para cada una de las administraciones (Sanidad, Justicia, Vivienda, Educación) La solución de Allot Conocimiento de todos los flujos que van por la red a nivel de cada organismo público Posibilidad de definir un gran número de reglas, definidas para cada empleado o empresa perteneciente a dicha administración, incluso por región o localización Control de tráfico no deseado (P2P, chat, web, etc.) Gestión y optimización de la experiencia del usuario para aquellas aplicaciones críticas a la red (VDI, Citrix, Salesforce, CRM) Protección y mitigación frente a ataques de DDoS de una manera transparente a la red
37 Administración Local SAS Sede A SAS Sede B SAS Sede C Service Provider Network Consejeria Vivienda NetEnforcer 3 rd Party Applications Data Center (Services) Internet NetEnforcer Enterprise Access Network Core Network Internet Ayto de Málaga 3 rd Party Applications NetXplorer Server
38 Administración Autonómica Portal Personalizado para cada consejería Data Center Central que da Servicios y aplicaciones centralizadas a Consejerías/ Ayuntamientos NPP Server NetXplorer Server Consejería A Sistema de Autenticación de usuarios NetEnforcer or Service Gateway Consejería B Switch Router Internet/ MPLS Anti-Spam AntiVirus FW/IDS Others
39 Por qué es Allot único para las empresas? Único producto que almacena TODOS los flujos que atraviesan la red en una base de datos para consultas en tiempo real y a tiempo pasado Reconocimiento de aplicaciones a NIVEL 7 MÁS POTENTE MEJOR CONSOLA para visualizar el tráfico de los clientes a nivel de negocio MEJOR mecanismo de control y QoS MAYOR RENDIMIENTO MAYOR número de ENLACES Solución MÁS ESCALABLE en entornos empresariales críticos Soporta despliegues para MILES DE SUCURSALES CONTROL DE SUSCRITOS y servicios de valor añadido
40 Ganar un proyecto con Allot (1) Ganamos proyectos en pequeñas empresas porque: La interfaz gráfica es más potente y fácil de usar Los clientes pequeños tienen recursos humanos limitados necesitan una herramienta que les toda la información empleando el menor tiempo posible Ganamos proyectos en grandes empresas porque: Tenemos el mayor rendimiento Nuestro producto funciona en entornos críticos Características que nos hacen líderes: redundancia, bypass externo, definición de cientos de políticas, base de datos única
41 Ganar un proyecto con Allot (2) Explicar la visión de Allot y lo que significa INTELIGENCIA DE RED Dejar que el producto hable por sí mismo con una DEMO
42 Alguna pregunta? Muchas gracias Miguel Angel García
Construyendo Redes Inteligentes con Allot. José Martinez Sales Manager Allot Iberia
Construyendo Redes Inteligentes con Allot José Martinez Sales Manager Allot Iberia 1jmartinez@allot.com; November 16, 2012 692749021 Para empezar No se puede desatar un nudo sin saber cómo está hecho Aristóteles
Más detallesDía 21, Seguridad de contenidos Construyendo redes Inteligentes
Día 21, Seguridad de contenidos Construyendo redes Inteligentes Tomás Gómez de Acuña Country Manager Allot Communications 21/11/2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Necesidad
Más detallesProduct Description. Control de tráfico para redes empresariales y Service Providers
Product Description Control de tráfico para redes empresariales y Service Providers Contents 1 DESCRIPCIÓN DE LOS SERVICIOS DE CONTROL QUE PROPORCIONA ALLOT...1 2 CARACTERÍSTICAS TÉCNICAS DE LOS PRODUCTOS
Más detallesConstruyendo Redes Inteligentes con Allot. Guía Práctica.
Construyendo Redes Inteligentes con Allot. Guía Práctica. Cua l es la situacio n actual de las redes? La mayoría de las empresas realmente no conocen el tráfico que circula por sus redes. El tráfico de
Más detallesSeguridad completa en una caja : Sophos UTM 9
Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware
Más detallesCapacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.
Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies
Más detallesREPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado
REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado colombiano, ofreciéndoles a nuestros clientes lo mejor en
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesRedes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010
Redes Limpias A.N. Seguridad Fecha: 2010 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2 01 Redes Limpias Compromisos de la Red Activa y Beneficios
Más detallesnos interesa, analizaremos la solución de la empresa
UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,
Más detallesw w w. d y n e t. c o m. m x
MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,
Más detallesAllot Communications The Traffic Management Company Tomás Gómez de Acuña tgomez@allot.com
The Traffic Management Company Allot Communications The Traffic Management Company Tomás Gómez de Acuña tgomez@allot.com Introducción Empresa Israelí. Líderes en Seguridad informática y control de tráfico
Más detallesSupuesto de empresa que desea que se controle el tráfico de internet en todos los puestos en función del perfil del puesto de trabajo, de forma que:
Supuesto de empresa que desea que se controle el tráfico de internet en todos los puestos en función del perfil del puesto de trabajo, de forma que: Los tele operadores y tele operadoras, sólo se puedan
Más detallesonline Itinerario en Administración de Sistemas Microsoft
online Itinerario en Administración de Sistemas Microsoft Objetivos Proveer a las y los asistentes con el nivel de conocimientos necesario para identificar y configurar los principales servicios en una
Más detallesAdministración de infraestructura IT
Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento
Más detallesServidor de Correo Sistema de Comunicación Global
Servidor de Correo Sistema de Comunicación Global Ing. Edgardo Ramos Roque Qué es? Aplicación informática que permite enviar/recibir mensajes. Mensajes electrónicos o cartas electrónicas. Similar al correo
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesPROYECTO DE RED INFORMÁTICA CORPORATIVA PARA EMPRESA COMERCIALIZADORA DE ELECTRICIDAD.
PROYECTO DE RED INFORMÁTICA CORPORATIVA PARA EMPRESA COMERCIALIZADORA DE ELECTRICIDAD. JORGE GARCÍA MOLINERO I.T. INFORMÁTICA DE SISTEMAS Curso 2014-2015 jgarciamolin@uoc.edu Utilice los cursores
Más detallesKaspersky Anti-Virus 2012 Kaspersky Internet Security 2012
Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000
Más detallesPrincipales Características
Principales Características Serie de Plataformas Convergentes Ubigate TM ibg Integración de L2/L3 Switching, Router Avanzado, Incluyendo IPv6, voz y seguridad en una sola plataforma. Diseño Modular con
Más detalles! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %
" #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar
Más detallesCortafuegos software y hardware. Gabriel Montañés León
Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal
Más detallesOn-demand Access. Any device. Any network. Any enterprise resource.
Application Delivery Infrastructure: Claves para una solución integral Santiago Santiago Campuzano Campuzano ANG ANG Business Business Manager, Manager, Systems Systems Iberia Iberia santiago.campuzano@eu.citrix.com
Más detallesMikrotik en Ambientes Corporativos
Mikrotik en Ambientes Corporativos MUM Argentina Buenos Aires Noviembre de 2009 Expositor Javier Eduardo Berengue CiberNek Introducción Name: Javier Eduardo Berengue Country: Argentina Internet Service
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesSeguridad en Redes Tour Tecnológico ASL@N
Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global
Más detallesCapitulo III Implementación.
Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad
Más detallesBitDefender Soluciones Corporativas Windows
BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security
Más detallesEndian Firewall UTM Software Appliance
Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes
Más detallesMeraki. 2015 Folleto de la Compañía
Meraki 2015 Folleto de la Compañía Introducción Redes empresariales administradas 100% a través de la nube Las redes Cisco Meraki de punta y de sucursales administradas a través de la nube traen simplicidad
Más detallesPORTAFOLIO DE SERVICIOS
PORTAFOLIO DE SERVICIOS Calidad y Experiencia en infraestructura de telecomunicaciones. Fidelity Networks Av Roosevelt 44-37 Of 214 Números de Contacto: celular 3128925708 Fijo(2) 4898901 www.redesfn.com
Más detallesTotal VDI. La solución integral de virtualización de puestos de trabajo
Total VDI La solución integral de virtualización de puestos de trabajo Qué es Total VDI? Qué es Total VDI En la implantación de VDI no existe una solución única, sino que en cada escenario podemos encontrar
Más detallesEvaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes
Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven
Más detallesModelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS
Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender
Más detallesSoftware de gestión del rendimiento de aplicaciones y redes
Alcatel Lucent VitalSuite Software de gestión del rendimiento de aplicaciones y redes Supervisión, medición y mejora de la prestación de servicios empresariales críticos en una infraestructura multiservicio
Más detallesCongreso de los Diputados
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE DISTRIBUCIÓN AVANZADA DE CONTENIDOS MULTIMEDIA A TRAVÉS DE INTERNET Y UNA LÍNEA PUNTO A PUNTO PARA EL CONGRESO DE LOS DIPUTADOS ÍNDICE
Más detallesESCUELA POLITECNICA NACIONAL
1 de 14 Configuración del equipo D-Link DFL-1100 Network Security Firewall Objetivo.- Realizar una configuración en el firewall que nos permita tener un control del Ancho de Banda. Procedimiento.- Es importante
Más detallesProductos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com
Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere
Más detallesDesktop as a Service (DaaS)
Más de 15 años de experiencia administrando aplicaciones críticas Desktop as a Service (DaaS) -1- Market Trends 1. Cómo VDI me puede ayudar? 2. VDI vs. DaaS 3. Beneficios del DaaS 4. Costes predecibles
Más detallesSoluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity
Soluciones de calidad para su empresa Kaspersky Open Open Kaspersky Open Space Security es un conjunto de soluciones que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos
Más detallesMaster MCSA Windows Server 2012
Master MCSA Windows Server 2012 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno de laboratorio para prácticas
Más detallesThe Intelligent Network Provider
The Intelligent Network Provider Qué es? Soluciones de Networking inteligentes desde L4 a L7 para resolver problemas de conectividad. Rendimiento & Escalabilidad Disponibilidad Seguridad Gestión Centralizada.
Más detallesWhite Paper. CISCO Introducción a las herramientas para recolección de datos
White Paper CISCO Introducción a las herramientas para recolección de datos Nosotros Somos el centro certificado líder de capacitación en redes, telecomunicaciones e informática en México, Colombia, Perú
Más detallesIncremente su productividad y reduzca los costes de las sucursales
Incremente su productividad y reduzca los costes de las sucursales Citrix Branch Repeater es una solución diseñada para la optimización de sucursales, que acelera la entrega de aplicaciones a usuarios
Más detallesGuía de Inicio Rápido de NetGenie
Guía de Inicio Rápido de NetGenie Cómo instalar y configurar NetGenie NetGenie es muy fácil de instalar, configurar y usar. Normalmente, Vd. podrá instalar el equipo, crear usuarios y asignar políticas
Más detallesSEGURIDAD Y HERRAMIENTAS
CompuDirecto es una empresa con 7 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades
Más detallesServicios Cloud: Una oportunidad para solucionar problemas existentes
Servicios Cloud: Una oportunidad para solucionar problemas existentes Agenda Limitaciones de las infraestructuras tradicionales: Internet: Evolución entre Ayer y Hoy Dispositivos móviles Costes y modelos
Más detallesMicrosoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server
Microsoft Forefront Threat Management Gateway (TMG): Es un completo gateway de seguridad web desarrollado por Microsoft que ayuda a proteger a las empresas de las amenazas que existen actualmente en internet.
Más detallesLA NUEVA CARA DE LA COLABORACIÓN
Colaboración LA NUEVA CARA DE LA COLABORACIÓN TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Colaboración CUAD TELMEX CUAD es Comunicaciones Unificadas LAS NUEVAS TENDENCIAS
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James
Más detallesCAPITULO I FORMULACION DEL PROBLEMA
CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo
Más detallesw w w. d y n e t. c o m. m x
MISIÓN Brindamos integridad, confidencialidad y disponibilidad en la información de las organizaciones. VISIÓN Somos una empresa líder a nivel nacional en el ramo de Tecnologías de Información y Comunicaciones,
Más detallesColaboración LA COLABORACIÓN REINVENTADA TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACION SON PROPIETARIOS Y CONFIDENCIALES. www.telmex.
Colaboración LA COLABORACIÓN REINVENTADA TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACION SON PROPIETARIOS Y CONFIDENCIALES Colaboración CUAD TELMEX De Telmex IT CUAD es Comunicaciones Unificadas LAS NUEVAS
Más detallesESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS
ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación
Más detallesCloud Email Firewall
Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una
Más detallesÁrea de Seguridad: Total Secure
Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas
Más detalles1.- Escribe cuáles son los elementos necesarios para que cualquier nodo pueda conectarse a una red informática.
1.- Escribe cuáles son los elementos necesarios para que cualquier nodo pueda conectarse a una red informática. Los tres elementos necesarios para que cualquier nodo pueda conectarse a una red informática
Más detallesGESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es
GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar
Más detallesGuía de servicios. Contenidos
Guía de servicios Contenidos Contenidos... 1 Consultoría y proyectos de software libre... 2 Cómo podemos ayudar al cliente a ser más competitivo?... 2 La mejor opción... 2 Mantenimiento de sistemas...
Más detallesIBM MobileFirst: Seguridad Móvil
IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad
Más detallesTRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013
TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada
Más detallesAgenda. Alerta temprana DeepSight. Honey Pots ManTrap
Agenda Seguridad Symantec Daniel Arnanz Visión global Appliances Introducción a los IDS IDS de Symantec Visión global de la seguridad Symantec Enterprise Security Alerta temprana de nuevas amenazas Aviso
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detalles67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531
1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en
Más detallesTaller: Extienda la LAN en sus sucursales para que mejore el rendimiento de las aplicaciones
Taller: Extienda la LAN en sus sucursales para que mejore el rendimiento de las aplicaciones Es la cantidad de ancho de banda una solución? Objetivo Dar a conocer cual es el papel real del ancho de banda
Más detallesPROYECTO DE ISP. Pequeños y medianos Operadores. Ing. Daniel Duarte Gerente de ventas de BCD duarte@bcd.com.ar
PROYECTO DE ISP Pequeños y medianos Operadores Ing. Daniel Duarte Gerente de ventas de BCD duarte@bcd.com.ar Ing. Claudio Marzotta Gerente de ingeniería de BCD marzotta@bcd.com.ar La Situación Determinar
Más detallesColt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados.
Colt VoIP Access Presentación para clientes Nombre del ponente 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Necesidades de negocio Está buscando una manera de simplificar
Más detallesINTERNET DEDICADO IP VPN NEGOCIOS
INTERNET DEDICADO IP VPN NEGOCIOS 2013 Índice Descripción del servicio Tipos de Acceso Características ti Generales Aplicaciones Beneficios para el cliente Procedimiento de Instalación Descripción del
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detalles10 formas de optimizar su red de forma segura
10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla
Más detallesLo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015
Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y
Más detalles2011-2012. UD4 Actividad 6 Cortafuegos Hardware
2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Más detallesCONEXIONES MÁS FUERTES. NUEVAS POSIBILIDADES. www.level3.com
CONEXIONES MÁS FUERTES. NUEVAS POSIBILIDADES. www.level3.com Hoy, las empresas están muy interesadas en obtener resultados. Necesitan que la tecnología de última generación origine mayores ganancias,
Más detallesESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)
ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice
Más detallesDefinición. Ventajas de "MultiWan Routing" MultiWan. Tipos de "pool" Contenidos
MultiWan Contenidos 1 Definición 1.1 Tipos de "pool" 1.2 Ventajas de "MultiWan Routing" 1.3 Desventajas de "MultiWan Routing" 1.4 Advertencias 1.5 Diagramas de funcionamiento 1.6 Configuración "Load Balacing
Más detallesLa seguridad informática en las empresas. El reto y su solución
Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,
Más detallesVentajas de la versión ENTERPRISE
Ventajas de la versión ENTERPRISE 1 POR QUÉ ELEGIR ENTERPRISE? Mejor TCO que otras soluciones Misma herramienta para diferentes entornos POR QUÉ PANDORA FMS? Solución potente y adaptada Reconocida trayectoria
Más detallesSymantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes
Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway
Más detallesVentajas del almacenamiento de datos de nube
Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como
Más detallesLa Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos.
La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 1 Presentada por: Andrés García Director de Ingeniería
Más detallesSeguridad en Smartphones
Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil
Más detallesBAGGIERI, Ariel Business Development Manager, NextVision
Presentada por: BAGGIERI, Ariel Business Development Manager, NextVision LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesGestión unificada de las amenazas (UTM, Unified Threat Management) Ámbitos de aplicación y alternativas tecnológicas
Gestión unificada de las amenazas (UTM, Unified Threat Management) Ámbitos de aplicación y alternativas tecnológicas Javier Zubieta Moreno Gerente de Desarrollo de Negocio Unitronics Comunicaciones Situación
Más detallesSimplificación de la seguridad para sucursales
Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall
Más detallesnuevos servicios de datos IP VPN e Internet+
nuevos servicios de datos IP VPN e Internet+ Mayo 2015 una oferta sencilla para satisfacer las necesidades de cada tipo de sede, para acceder a internet o a su red privada corporativa móvil para sus sedes
Más detallesOSCORP Network Integration Service
Presentación Corporativa Ing. Onesimo Solarte Asesor de Infra-Estructura y Voip osolarte@oscorp.com.ve Asesoría Administración y Mantenimiento de redes basada en Windows Server 2003-2008 - 2012 y Linux.
Más detallesAplicaciones rápidas y fiables Red visible y segura Gestión eficiente y sencilla
Administrador Inteligente de Tráfico WAN Precisión empresarial mediante la optimización de red Aplicaciones rápidas y fiables Red visible y segura Gestión eficiente y sencilla Las empresas dependen cada
Más detallesDescripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red
Descripción del Proyecto Endian UTM Curso 2.015/2.016 Tutor José Luis Rodríguez Rodríguez CFGS Administración de Sistemas Informáticos en Red IES JACARANDÁ Brenes Sevilla - ÍNDICE 1. Enunciado 2. Requerimientos
Más detallesConfiguración Avanzada de Switches Alteon
CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems
Más detallesAppliance. Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista...
Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista... Appliance Nuestra inspiración A partir de nuestra experiencia previa como clientes, en ipartner conocemos las necesidades del
Más detallesKaspersky Endpoint Security for Business
Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY
Más detallesCopyright netlabs 2003. TUNA Preguntas Frecuentes (FAQ)
TUNA Preguntas Frecuentes (FAQ) TUNA Preguntas Frecuentes Generalidades - Qué es Tuna? - Por qué me puede interesar Tuna? - Qué es QoS? - Qué significa gestionar acceso a servicios? - Qué significa tarificar
Más detallesUniversidad Autónoma De Guadalajara
Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso
Más detallesWHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detalles