SOLUCIONES UNIFIED THREAT MANAGEMENT Y NEXT-GENERATION FIREWALLS SEGURIDAD DE RED NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
|
|
- María Soledad Bustos Alcaraz
- hace 6 años
- Vistas:
Transcripción
1 SOLUCIONES UNIFIED THREAT MANAGEMENT Y NEXT-GENERATION FIREWALLS SEGURIDAD DE RED NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
2 VISIÓN FUTURE-READY SECURITY 1 Dado que una solución de seguridad representa una inversión de varios años, los productos Stormshield Network Security le ofrecen la modularidad y las funciones necesarias para evolucionar al mismo ritmo que su sistema informático. SEAMLESS SECURITY 2 En un mundo en el que la tendencia es que los empleados utilicen sus propios dispositivos para el trabajo, resulta cada vez más difícil poner límites a los usuarios si lo que queremos es desarrollar una empresa ágil y acorde con los tiempos que corren. Para que la seguridad sea eficaz, debe ser transparente para los usuarios y los administradores. COLLABORATIVE SECURITY 3 Ante las amenazas modernas que sortean fácilmente los sistemas de protección tradicionales, necesitamos plantearnos la seguridad de otra forma. Las soluciones Stormshield Network Security se basan en el concepto de «Multi-layer Collaborative Security». Este modelo holístico, que se basa en la colaboración activa entre los motores de seguridad de nuestras distintas soluciones, es el futuro de la protección integral de los sistemas informáticos. TRUSTED SECURITY 4 Arkoon y Netasq, proveedores de toda confianza, ofrecen tecnologías con la máxima certificación europea (EU RESTRICTED, NATO RESTRICTED, EAL4+ y la certificación de la agencia francesa de seguridad de los sistemas de información [ANSSI]). Las certificaciones y calificaciones obtenidas garantizan un nivel de protección adaptado a la información estratégica de aquellas empresas y organizaciones que manejan datos de máxima confidencialidad. 1 Seguridad preparada para el futuro / 2 Seguridad transparente / 3 Seguridad colaborativa / 4 Seguridad de confianza
3 UNA GAMA COMPLETA SEGURIDAD UNIFICADA SN160 SN160W SN310 SN210 SN210W WIFI WIFI CONTINUIDAD EMPRESARIAL EN ARQUITECTURAS COMPLEJAS SN510 SN910 SN710 FLEXIBILIDAD Y RENDIMIENTO PARA INFRAESTRUCTURAS CRÍTICAS SN2000 SN6000 SN3000 IGUALMENTE SEGURIDAD REFORZADA PARA ENTORNOS VIRTUALES Muchas organizaciones han elegido la virtualización tanto para racionalizar su infraestructura de IT como para beneficiarse de una tecnología que ofrezca una reducción importante del coste total de propiedad (TCO), una ejecución más sencilla, una capacidad de evolución más importante y una restauración más rápida en caso de siniestro. Para acompañar esta elección, las aplicaciones virtuales Stormshield Network Security ofrecen el mismo nivel de protección y la misma riqueza funcional que los productos físicos de la gama. SOLUCIONES BASADAS EN LA NUBE Para permitir a las empresas implementar una infraestructura virtual en la nube de forma controlada y segura, toda la riqueza funcional de las soluciones Stormshield Network Security está disponible en la aplicación Stormshield Network Cloud UTM, dedicada a los entornos Amazon Web Services. Protección eficaz de los servidores, servicios web y aplicaciones virtuales dentro de Cloud Amazon Web Services Implementación simplificada mediante Marketplace Amazon Web Services
4 ASEGURE LA CONTINUIDAD DE SU ACTIVIDAD Las nuevas aplicaciones Stormshield Network Security son el resultado de la combinación de las tecnologías de Arkoon y Netasq. Nuestras experiencias y referencias adquiridas en entornos sensibles y con fuertes limitaciones tecnológicas son garantía de tranquilidad para las organizaciones de todos los tamaños. El conjunto de la gama incluye todas las tecnologías de protección para responder a los ataques más sofisticados. El motor de prevención de intrusión (IPS) de Stormshield Network Security combina bases específicas reactivas y análisis proactivos para detectar los ataques conocidos y desconocidos. SUPERVISE SU USO DE INTERNET Internet es una fuente de información y de aplicaciones ineludible cuyo acceso debe ser supervisado. Gracias a las funciones de filtrado avanzado y a la gestión de calidad del servicio, es posible definir la utilización de Internet deseada y analizar los sitios web visitados, incluidos los sitios cifrados o basados en tecnologías Web 2.0. CONECTE A SUS COLABORADORES La evolución de los comportamientos, la complejidad cada vez mayor de las organizaciones o la presión de la competencia obligan a las empresas y a sus colaboradores a desarrollar su agilidad. La movilidad, el teletrabajo o la utilización profesional de terminales móviles personales son nuevos desafíos que es necesario poder gestionar con tranquilidad. Gracias a la red privada virtual (VPN IPSec y SSL), los colaboradores disponen de un acceso seguro a los recursos de la empresa estén donde estén y desde cualquier terminal. La función VPN SSL está especialmente adaptada a BYOD. AHORRE TIEMPO La configuración de un equipo de seguridad es una operación crucial que debe ser sencilla a la vez que completa. La interfaz de administración de los productos Stormshield Network Security se ha diseñado de forma ergonómica e intuitiva con el fin de ayudarle a proteger su empresa rápidamente y sin errores. GESTIONE LAS VULNERABILIDADES Las vulnerabilidades de los puestos y servidores son una puerta abierta a las amenazas avanzadas que tratan de introducirse en el sistema de información. Stormshield dispone de la única tecnología eficaz de detección de vulnerabilidades de redes y aplicaciones integrada en una solución de cortafuegos/utm: Stormshield Network Vulnerability Manager. Gracias a un análisis del tráfico de la red, se detectan en tiempo real las aplicaciones obsoletas o vulnerables de los puestos y servidores y, en tan solo un clic, puede aplicarse una protección adecuada. CUMPLA SUS COMPROMISOS DE CONFORMIDAD Los productos Stormshield Network Security son un componente clave para garantizar la conformidad con las normas, reglamentos y normativas que imponen un control de acceso (PCI-DSS, ISO o ley de informática y libertades, etc.). QUÉ DICE LA LEGISLACIÓN FRANCESA? El jefe de la empresa es el responsable de la seguridad de los datos personales (artículo 34 de la ley de informática y libertades) y puede ser condenado a pagar hasta euros de multa y a 5 años de cárcel (art del Código Penal) en caso de incumplimiento de la legislación. Igualmente tiene la obligación de impedir el uso ilícito de su red por parte de sus empleados o personas externas (art. 323 CP). La variedad de soluciones Stormshield Network Security le ayuda a cumplir estas obligaciones con respecto a la legislación francesa.
5 Especificaciones de las soluciones materiales Pequeñas empresas, agencias, filiales Medianas empresas, agencias Grandes empresas, centros de datos RENDIMIENTO* SN160(W) SN210(W) SN310 SN510 SN710 SN910 SN2000 SN3000 SN6000 Capacidad del cortafuegos (UDP 1518 B) 1 Gbps 2 Gbps 3,5 Gbps 5 Gbps 10 Gbps 20 Gbps 30 Gbps 50 Gbps 130 Gbps Capacidad de IPS (UDP 1518 B) 800 Mbps 1,6 Gbps 2,4 Gbps 3 Gbps 7 Gbps 12,5 Gbps 20 Gbps 30 Gbps 55 Gbps Capacidad IPS (1 Mo HTTP) 400 Mbps 800 Mbps 1,1 Gbps 1,7 Gbps 2,6 Gbps 7 Gbps 12 Gbps 14 Gbps 17 Gbps Capacidad antivirus 100 Mbps 300 Mbps 430 Mbps 850 Mbps 1,6 Gbps 2,2 Gbps 3,2 Gbps 4 Gbps 4,7 Gbps CONECTIVIDAD DE RED Núm. máx. de sesiones simultáneas Núm. de nuevas sesiones por seg VPN* Capacidad IPSec (AES128 SHA1) 200 Mbps 350 Mbps 600 Mbps 1 Gbps 2,4 Gbps 4 Gbps 5 Gbps 6,5 Gbps 12 Gbps Núm. máx. de túneles VPN IPSec Núm. de clientes VPN SSL simultáneos ALTA DISPONIBILIDAD Activo/pasivo - - CONECTIVIDAD Interfaces 10/100/ puertos (switch) puertos (switch) Interfaces de fibra 1 GB Interfaces de fibra 10 GB HARDWARE Redundancia (SSD, alimentación) Almacenamiento local SD Card** SD Card** SD Card** 320 GB 320 GB 128 GB SSD 128 GB SSD 128 GB SSD 256 GB SSD Tamaño 1U (<1/2 width) 1U (<1/2 width) 1U (<1/2 width) 1 U - 19" 1 U - 19" 1 U - 19" 1 U - 19" 1 U - 19" 2 U - 19" Control de los usos Modo cortafuegos/ips/ids, cortafuegos basado en la identidad de los usuarios, cortafuegos de aplicaciones, Microsoft Services Firewall, detección y control del uso de los terminales móviles, inventario de aplicaciones, identificación de vulnerabilidades, filtrado de URL (base integrada o modo Cloud), autenticación transparente (agente SSO Active Directory, SSL, SPNEGO), autenticación multiusuario en modo galleta (Citrix- TSE), política de seguridad global/local. Protección contra las amenazas Prevención de intrusión, análisis protocolario, inspección de las aplicaciones, protección frente a denegaciones de servicio (DoS), protección contra inyecciones SQL, protección contra Cross Site Scripting (XSS), protección contra códigos y scripts Web2.0 maliciosos, detección de troyanos, detección de conexiones interactivas (Botnet, Command&Control), protección contra la evasión de datos, gestión avanzada de la fragmentación, puesta en cuarentena automática en caso de ataque, antispam y antiphishing: análisis por reputación motor heurístico, antivirus integrado (HTTP, SMTP, POP3, FTP), detección de malwares desconocidos por sandboxing, descifrado e inspección SSL, protección VoIP (SIP), seguridad cooperativa: adaptación de la política de filtrado en función de los eventos de seguridad o las vulnerabilidades detectadas. Confidencialidad de los intercambios VPN IPSec de sitio a sitio o nómada, acceso remoto VPN SSL en modo túnel para varios sistemas operativos (Windows, Android, ios...), agente VPN SSL configurable de manera centralizada (Windows), soporte VPN IPSec Android/IPhone. Red: integración IPv6, NAT, PAT, modo transparente (bridge)/enrutado/híbrido, enrutamiento dinámico (RIP, OSPF, BGP), gestión de PKI interna o externa multinivel, directorio LDAP interno, proxy explícito, enrutamiento por política (PBR), gestión de la calidad del servicio, cliente/relé/servidor DHCP, cliente NTP, proxy-caché DNS, proxy-caché HTTP, alta disponibilidad, redundancia de vínculos WAN, gestión de LACP, gestión del spanning-tree (RSTP/MSTP). Gestión Interfaz de gestión web, política de seguridad orientada a los objetos, ayuda a la configuración en tiempo real, contadores de utilización de las normas del cortafuegos, más de 15 asistentes de instalación, herramientas de generación de informes y análisis de registros integrados, informes interactivos y personalizables, envío de seguimientos en syslog, agente SNMP v1, v2, v3, protección automatizada de las configuraciones, almacenamiento externo (opcional). Especificaciones de las soluciones virtuales Para la red 1 Para la nube 2 CARACTERÍSTICAS V50 V100 V200 V500 VU VS5 VS10 Direcciones IP protegidas Ilimitado - - Máquinas virtuales protegidas Ilimitado 5 10 Vulnerability Manager Sí Sí Conexiones simultáneas Núm. máx. de VLAN Núm. máx. de túneles VPN IPSec Núm. de clientes VPN SSL simultáneos * Los rendimientos se miden en laboratorio y en condiciones ideales para la versión 3.0. Los resultados pueden variar en función de las condiciones de prueba y de la versión del software. ** Opcional 1 Para red / 2 Para Cloud
6 CLOUD SERVICES CLOUD BACKUP Servicio para guardar automáticamente las configuraciones Este servicio gratuito le permite guardar automáticamente, en la infraestructura Cloud Stormshield o en uno de sus servidores, las últimas configuraciones de sus dispositivos Stormshield Network Security. De este modo puede recuperar y restaurar fácilmente una configuración anterior en caso de reinicio, sustitución de equipo o error. CLOUD UPDATE Actualizaciones automáticas El servicio Cloud Update actualiza automáticamente: las firmas contextuales para el motor de prevención de intrusiones las aplicaciones la base de vulnerabilidades las bases de filtrado URL las firmas antivirus los servidores RBL y las listas blancas antispam las versiones menores y mayores SERVICIOS PAQUETES DE SERVICIOS Una falta de disponibilidad prolongada de su equipo de seguridad podría tener consecuencias catastróficas para la actividad de su empresa. Stormshield propone una oferta clara y sencilla con 4 paquetes de servicios de seguridad que integran el mantenimiento material de su producto. SOPORTE TÉCNICO Usted se beneficia, a través de su socio, de la ayuda de nuestros equipos de soporte técnico multilingües. Estos equipos se encuentran en nuestras instalaciones, lo más cerca posible de los equipos de I+D, para una colaboración estrecha y directa. Para usted es la garantía de la experiencia del fabricante. FORMACIONES Propuestas por Stormshield o por uno de sus socios certificados y autorizados, nuestras actividades de formación de Administrador y Experto le permiten adquirir un dominio completo de nuestros productos. Complementadas con numerosos trabajos prácticos, van acompañadas de una certificación reconocida en el mercado. Stormshield, filial al 100 % de Airbus Defence and Space, ofrece innovadoras soluciones de seguridad integrales para proteger las redes (Stormshield Network Security), los puestos de trabajo (Stormshield Endpoint Security) y los datos (Stormshield Data Security). Versión Copyright Netasq 2017
Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.
Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesMayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto
Mayorista en soluciones informáticas Especificaciones Técnicas Características del Producto Por qué utilizar SpamTitan? Protección Protección robusta para su infraestructura de correo electrónico 99,9%
Más detallesBVS Cloud Web Security
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS
HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO
Más detallesWORLDCAM UN MUNDO DE TECNOLOGÍA Y CONECTIVIDAD 9 SUR 25 PTE, Col Chula Vista Puebla, Pue. CP 7420 TEL:
Descripción High Performance Multi-WAN VPN Appliance El Vigor 3900 es un router de cuatro Gigabit WAN de alto rendimiento para aplicaciones de alto rendimiento, incluyendo acceso remoto, cortafuegos, balanceo
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesA. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.
A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante
Más detallesCATÁLOGO DE SEGURIDAD ABOX
>> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección
Más detallesLas características técnicas mínimas obligatorias que deberá cumplir el equipamiento ofertado son:
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA CONTRATAR MEDIANTE PROCEDIMIENTO NEGOCIADO SIN PUBLICIDAD EL SUMINISTRO DE UN SISTEMA DE SEGURIDAD PERIMETRAL 1.- OBJETO DE LA CONTRATACIÓN Suministro
Más detallesComodo IT & Security Manager. Protección Avanzada para Endpoints
Comodo IT & Security Manager Protección Avanzada para Endpoints Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las amenazas
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesMOC 10983A Actualización de Conocimientos a Windows Server 2016
MOC 10983A Actualización de Conocimientos a Windows Server 2016 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno
Más detallesPROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO
Más detallesEntrenamiento Comercial
Entrenamiento Comercial Retos de la pequeña empresa Retos Manejo de muchas tecnologías y dispositivos Potentes herramientas para aumentar la productividad de los empleados Minimizar costos de telefonía
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. OBJETO LOTES... 2
PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SUMINISTRO DE EQUIPOS, SOFTWARE Y SERVICIOS ASOCIADOS A UN SISTEMA DE CORTAFUEGOS DE APLICACIÓN WEB Y A UN SISTEMA DE CORTAFUEGOS PERIMETRAL PARA
Más detallesSomos una Empresa Trusted Advisor. Minimizando Amenazas y Amenazas Avanzadas
Somos una Empresa Trusted Advisor Minimizando Amenazas y Amenazas Avanzadas Somos una empresa Trusted Advisor Desarrollamos proyectos para la seguridad de la información. Integramos productos y soluciones
Más detallesCurso: 10983A Upgrading Your Skills To Windows Server 2016
Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades
Más detalles20697 Instalación y Configuración de Windows 10
206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado
Más detallesRouters y Switches Pequeña Empresa
Routers y Switches Pequeña Empresa Router y Switch Cuál es la mejor solución para tu necesidad específica? Los dos tienen un aspecto similar y realizan algunas funciones similares, pero cada uno tiene
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DEL SUMINISTRO DE CORTAFUEGOS DE APLICACIÓN PARA PUBLICACIÓN WEB.
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DEL SUMINISTRO DE CORTAFUEGOS DE APLICACIÓN PARA PUBLICACIÓN WEB. Abril 2009 ÍNDICE 1. OBJETO Y ALCANCE...3 2. CARACTERÍSTICAS TÉCNICAS...5
Más detallesP o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT
P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente
Más detallesMultiplatform Network Administrator (160 Horas)
En este curso, el participante instalará y configurará los sistemas operativos. Además, identificará las características de los entornos de gestión y realizará las tareas administrativas. Así mismo, ejecutará
Más detallesIMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET
IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET Módulo Formativo MF0493_3, perteneciente al Certificado de Profesionalidad IFCD0210 DESARROLLO DE APLICACIONES CON TECNOLOGÍAS
Más detallesSUMINISTRO, MANTENIMIENTO Y SOPORTE DEL SISTEMA DE SEGURIDAD PERIMETRAL
Servicio de Sistemas y Tecnologías de Información y Comunicación Director Técnico Pliego de Prescripciones Técnicas para el contrato de SUMINISTRO, MANTENIMIENTO Y SOPORTE DEL SISTEMA DE SEGURIDAD PERIMETRAL
Más detallesSEGURIDAD Y HERRAMIENTAS
CompuDirecto es una empresa con 25 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades
Más detallesCCNAX v3.0 - CCNA Routing and Switching Boot Camp
CCNAX v3.0 - CCNA Routing and Switching Boot Camp Code Review: 200-125 Duration: 40 Hours Resumen Del Curso El CCNA Routing and Switching Boot Camp es un curso compuesto derivado del contenido de ICND1
Más detallesNEXT GENERATION FIREWALL
NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en
Más detallesSoluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Más detallesInstalación y configuración de Windows 10
Instalación y configuración de Windows 10 Curso 20697-1B 5 dias 35 hrs Sobre este curso Este curso está diseñado para proporcionar a los estudiantes con los conocimientos y habilidades necesarios para
Más detallesPROGRAMA FORMATIVO. MCSA Windows Server 2012
PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesSistemas y Seguridad
Sistemas y Seguridad Quiénes somos Abartia Team es una consultoría independiente especializada en Software Libre. Ubicada en Bilbao, ha realizado proyectos en el ámbito de la tecnología en países como
Más detallesBVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube.
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS LAN Gestionada Acercamos la Nube a las Redes Empresariales BVS presenta una novedosa solución de redes empresariales administradas 100% a través
Más detallesSOFTWARE CISCO IOS: HABILITAMOS SOLUCIONES DE MANUFACTURA INTELIGENTES Y CONECTADAS EN RED
SOFTWARE CISCO IOS: HABILITAMOS SOLUCIONES DE MANUFACTURA INTELIGENTES Y CONECTADAS EN RED DIVISIÓN DE TECNOLOGÍAS DE INTERNET 1 Desafíos actuales del sector de manufactura Cisco IOS SOFTWARE MANUFACTURNG
Más detallesSeguridad. Asesoría y Consultoría Desarrollos a medida
Expertos en ti NUESTRA EMPRESA Somos una empresa altamente cualificada y especializada en sistemas de seguridad informática para grandes cuentas y pymes. Aportamos soluciones en sistemas de autenticación,
Más detallesBloque III Seguridad en la Internet
Bloque III Seguridad en la Internet Cortafuegos y redes privadas virtuales Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cortafuegos 2.2.1 Definición 2.2.2
Más detallessoluciones de cloudcomputing Conectividad Internet Voz Video Seguridad Wi-Fi Datacenter Virtualización / Cloud
Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso seguro a la información
Más detallesSpamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios:
Spamina 1.- Parla Secure Cloud Email: (Email seguro para empresas) Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar.
Más detallesMcAfee Network Security Platform
McAfee Network Security Platform El enfoque más inteligente para la seguridad en Internet McAfee Network Security Platform es una solución de seguridad excepcionalmente inteligente que detecta y bloquea
Más detallesCCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:
CCNA SECURITY 2.0 Objetivo: El programa de estudios Cisco CCNA Security ofrece el siguiente paso para los estudiantes que quieran mejorar sus conocimientos de nivel CCNA y ayuda a satisfacer la creciente
Más detallesEstá su seguridad realmente segura?
Está su seguridad realmente segura? MONITORIZACIÓN DE RED COMO HERRAMIENTA DE META SEGURIDAD Muchas tendencias de moda en TI siguen la trayectoria de un fuego artificial: una fuerte explosión, ráfaga de
Más detallesCree una red inalámbrica de forma rápida en su casa y proporcione accesos remotos seguros Intenet para acceder a su oficina.
Ruteador Inalámbrico G de 4 puertos Switch LAN de 4 puertos 10/ 100 Mbps con Punto de acceso inalámbrico 802.11g de 54 Mbps, VPN y QoS Part No.: 524582 Cree una red inalámbrica de forma rápida en su casa
Más detallesSuites Panda Endpoint Protection. Índice: Un nuevo entorno de equipos Una nueva solución para equipos
1 Suites Panda Endpoint Protection Índice: Un nuevo entorno de equipos Una nueva solución para equipos Un nuevo entorno de equipos La nueva realidad de los equipos Aumento del riesgo que supone el malware»
Más detallesCURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD. Security Administrator R
CURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD Duración: 3 días Cubre todo lo necesario para poner en marcha, configurar y gestionar las operaciones diarias que requieren tanto la componente de enforcement
Más detallesSISTEMA GLOBAL PARA LAS COMUNICACIONES DE TU NEGOCIO
SISTEMA GLOBAL PARA LAS COMUNICACIONES DE TU NEGOCIO Quiénes somos? Inicia Soluciones es una empresa española especializada en dar soluciones integrales de telefonía a empresas y a Call Centers. Desarrollamos
Más detallesUCLM campus 11n. Área de Tecnologías de la Información y las Comunicaciones. UCLM campus 11n. Córdoba, noviembre 2010
UCLM campus 11n Córdoba, noviembre 2010 Contenido 1. Antecedentes 2. Optimización de los servicios inalámbricos 3. Concurso: motivos de la elección 4. Implantación de la solución final 5. Conclusiones
Más detallesGestión de dispositivos móviles: MDM (Mobile Device Management)
Gestión de dispositivos móviles: MDM (Mobile Device Management) Introducción El mundo de la movilidad ha experimentado cambios muy importantes en los últimos meses con la difusión masiva de smartphones
Más detallesSAP en Microsoft Azure. Entornos en la nube para ejecutar aplicaciones de SAP a fin de reducir costos y proporcionar agilidad empresarial
SAP en Microsoft Azure Entornos en la nube para ejecutar aplicaciones de SAP a fin de reducir costos y proporcionar agilidad empresarial Taxonomías de la informática en la nube Local Infraestructura como
Más detallesContenido de Cursos Oficiales. Promo Server
Contenido de Cursos Oficiales Promo Server 20410: Instalación y configuración de Windows Server 2012 20411: Administración de Windows Server 2012 20410: Instalación y configuración de Windows Server 2012
Más detallesN. de páginas: 520. Edición: 1. a Medida: 17.5 x Colores: 1. Material incluido:
Pág. N. 1 Windows server 2012 R2 Línea: Área: Editorial: Autor: Informática Ofimática Macro Juan Flores ISBN: 978-612-304-249-3 N. de páginas: 520 Edición: 1. a 2014 Medida: 17.5 x 24.8 Colores: 1 Papel:
Más detallesUNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso
ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática
Más detallesCESLCAM, Albacete. 30 de Noviembre de 2010
Seminario de presentación de Zentyal CESLCAM, Albacete 30 de Noviembre de 2010 Presentación de Zentyal Las pymes y las TIC Zentyal Zentyal Cloud Oferta comercial Evolución del proyecto Programa de partners
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesElabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.
Más detallesSeguridad de la información: consideraciones básicas en la informática
Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,
Más detallesTEMARIO. Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS
TEMARIO Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS >> INTRODUCCIÓN AL CURSO Introducción al Software Libre, Código Abierto GNU/Linux y distribuciones Tipos de Licenciamiento Ventajas y desventajas
Más detallesPreguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013?
Preguntas más frecuentes sobre Symantec Endpoint Protection Small Business Edition 2013 Preguntas más frecuentes de los clientes Preguntas más frecuentes: Seguridad para puntos finales Qué es Symantec
Más detallesVM-Series para VMware
-Series para ware -Series para ware es compatible con ware NSX, ESXI independiente y vcloud Air, lo que le permite implementar la seguridad del firewall de nueva generación y prevención de amenazas avanzadas
Más detallesSuministro e instalación de una nueva Plataforma AntiSpam en la DSTI de ADIF.
1 PLIEGO PRESCRIPCIONES TÉCNICAS Suministro e instalación de una nueva Plataforma AntiSpam en la DSTI de ADIF. 2 INDICE ANTECEDENTES... 3 OBJETO... 3 PRESCRIPCIONES TECNICAS... 3 ACTIVIDADES A CONSIDERAR...
Más detallesCompTIA A+ Essentials
icomapp701 CompTIA A+ Essentials Fabricante: Indra Grupo: Arquitectura y Programación Formación: Indra Horas: 24 Subgrupo: Desarrollador Empresarial Introducción Los siguientes objetivos de CompTIA A +
Más detallesPrograma Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
Más detallesMicrosoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server
Microsoft Forefront Threat Management Gateway (TMG): Es un completo gateway de seguridad web desarrollado por Microsoft que ayuda a proteger a las empresas de las amenazas que existen actualmente en internet.
Más detallesEstá su seguridad realmente segura? Carlos Echeverría Lizarralde Director de Canales para Latam
Está su seguridad realmente segura? Carlos Echeverría Lizarralde Director de Canales para Latam carlos.echeverria@paessler.com PRTG Network Monitor Software de tecnología Alemana que permite: Monitorización
Más detallesTodos los equipos deberán incluir elementos de protección contra caídas, climatología, subidas y bajadas de tensión, etc.
1 PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR LA CONTRATACIÓN DE SUMINISTRO DE EQUIPOS PORTÁTILES E INFORMATIZACIÓN PARA EL CONTROL Y GESTIÓN DEL ESTACIONAMIENTO REGULADO EN LA VIA PÚBLICA DE LA
Más detallesCREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube
CREADO PARA DETENER VULNERACIONES Protección para endpoints basada en la nube CROWDSTRIKE FALCON: LA NUEVA REFERENCIA PARA PROTECCIÓN DE ENDPOINTS SEGURIDAD DE ENDPOINTS BASADA EN UN ENFOQUE SIMPLE Y PODEROSO
Más detallesMcAfee Virtual Network Security Platform
McAfee Virtual Network Security Platform Detección de amenazas completa para las redes en la nube McAfee Virtual Network Security Platform es una completa solución de prevención de intrusiones (IPS) y
Más detallesPresentación de Arcserve Unified Data Protection
Presentación de Arcserve Unified Data Protection Arcserve UDP se basa en una arquitectura unificada de última generación para entornos tanto físicos como virtuales. Sus funcionalidades de Assured Recovery,
Más detallesUD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD
Implantación de técnicas de acceso remoto. Seguridad perimetral SAD RESULTADOS DE APRENDIZAJE Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.
Más detallesMÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA
MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA Competencia: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.
Más detallesOracle Database 11g: Seguridad Versión 2
Oracle Database 11g: Seguridad Versión 2 : 5 En este curso, los alumnos aprenderán a utilizar las funciones de Oracle Database para cumplir los requisitos de seguridad, privacidad y conformidad de la organización.
Más detallesTema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.
Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes
Más detallesWifi con Gestión cloud (WiFiaaS)
Wifi con Gestión cloud (WiFiaaS) IMPALA ofrece la gestión de tú WIFI Empresarial mediante la nube de Cisco-Meraki aumentando la eficiencia TI. Solución siempre actualizada y 100% segura. Facilidad de uso
Más detallesSoftware para supervisión y control de operaciones
Software para supervisión y control de operaciones PLCVisual es una solución de Software SCADA (Adquisición de datos y control de operaciones) Multiusuario en tiempo real, orientada a la automatización
Más detalles2011-2012. UD4 Actividad 6 Cortafuegos Hardware
2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Más detallesWORLDCAM UN MUNDO DE TECNOLOGÍA Y CONECTIVIDAD 9 SUR 25 PTE, Col Chula Vista Puebla, Pue. CP 7420 TEL:
Descripción La serie Vigor2912 diseñado para las pequeñas aplicaciones de oficina ayuda a las empresas a alcanzar sus objetivos de crecimiento de los negocios, la innovación y la capacidad de respuesta.
Más detallesUniversidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Más detallesInterconexiones de Pega Cloud
Interconexiones de Pega Cloud Pega Cloud ofrece un sólido conjunto de controles de interconexión y seguridad que permite a los clientes aprovechar la potencia de la plataforma Pega 7 y aplicaciones estratégicas
Más detallesEscritorio de Nube Empresarial
Escritorio de Nube Empresarial Toda la tecnología de su oficina, móvil, flexible y segura Nos enfocamos en Tecnología, para que usted pueda enfocarse en su Negocio Qué es Cloud Desktop? Es traer el poder
Más detallesSKYPE FOR BUSINESS, ADMINISTRADO POR LEVEL 3
SKYPE FOR BUSINESS, ADMINISTRADO POR LEVEL 3 SU FUENTE ÚNICA DE COMUNICACIONES UNIFICADAS Y COLABORACIÓN CONVERGENTES En el acelerado mundo de negocios global, virtual y móvil de hoy en día, las reuniones
Más detalles! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %
" #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar
Más detallesEvoluciones tecnológicas que pueden ser... revolucionarias
Evoluciones tecnológicas que pueden ser... revolucionarias Preparación para el fin de servicio para Windows Server 2003/R2 Un camino rápido y flexible de migración hacia la TI lista para el futuro Está
Más detallesSYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION
SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION Objetivo: Transmitir a los asistentes el conocimiento en el uso de las herramientas tecnológicas para la administración y gestión diaria de la
Más detallesAvira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad
Avira Antivirus for Endpoint EXO5 La Solución Completa de Seguridad Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las
Más detallesTRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE
INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES
Más detallesAdministración de Windows Server 2012 R2
20411. Administración de Windows Server 2012 R2 Sobre este curso Obtenga instrucción práctica y práctica administrar Windows Server 2012, incluyendo Windows Server 2012 R2, en este curso oficial de Microsoft
Más detallesIBM Global Technology Services. Ventajas de IBM Proventia Network Mail Security System
IBM Global Technology Services Ventajas de IBM Proventia Network Mail Security System Protección preferente y control de spam para su infraestructura de mensajería En la era de las fuerzas de trabajo distribuidas,
Más detallesCONVENCIONES USADAS... 13
ÍNDICE CONVENCIONES USADAS... 13 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 15 La familia de servidores Windows 2008... 15 Características de Windows Server 2008... 16 Roles de Windows Server 2008... 17 Opción
Más detallesIaaS PaaS SaaS. Cloud Computing. Microsoft Azure. Servicios de aplicaciones. Cómputo Virtual machines
Cloud Computing IaaS PaaS SaaS Infrastructura como servicio Plataforma como servicio Software como servicio Hardware Desarrollo Productividad Sin costos por adelantado. Sin tarifas de cancelación. Pague
Más detallesTabla de contenido Página 1
Tabla de contenido Página 1 Capítulo 1 Instalación y actualización de Windows 7 A. Introducción 12 B. Requisitos 12 1. Procesador 12 2. Memoria 12 3. Discos y unidades 13 4. Tarjeta gráfica 13 5. Miscelánea
Más detallesÍndice. agradecimientos introducción...15
Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21
Más detallesOracle Linux 7: Advanced Administration Ed 1
Oracle Linux 7: Advanced Administration Ed 1 Duration 5 Days What you will learn Este 7 de Oracle Linux: Administración avanzada de entrenamiento es ideal para administradores con experiencia que necesita
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesPortafolio de Servicios de Consultoría
Portafolio de Servicios de Consultoría SISTEMAS OPERATIVOS Y SERVIDORES SDT_CON_SOC_001 SDT_CON_SOC_002 SDT_CON_SOC_003 SDT_CON_SOC_004 SDT_CON_SOC_005 SDT_CON_SOC_006 SDT_CON_SOC_007 SDT_CON_SOS_001 SDT_CON_SOS_002
Más detallesIdeal para operadoras VoIP que trabajan con venta de Diseño sencillo y facilidad de instalación
USER MEDIA GATEWAY Y VOIP Principales Características Aplicaciones Típicas 1 enlace con 30 canales Ideal para enrutamiento de llamadas entre filial y matriz Cancelación de eco mediante la red IP. Compatibilidad
Más detallesSolución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes
Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Objetivos de aprendizaje Al completar esta actividad, usted podrá: Usar el sitio SANS para identificar rápidamente
Más detallesFirewall UTM Lion 3300-450
Firewall UTM Lion 3300-450 Caracterízticas Físicas del Equipo Modelo * Lion 3300-450 Tarjeta WIFI * 1 Antena 802.11 b/g/n opcional no Incluida Puertos RJ45 * 6 Puertos Gibagit auto negociables Puertos
Más detallesCORTAFUEGOS SOFTWARE
CORTAFUEGOS SOFTWARE Instalar y configura el cortafuegos Kerio Winroute Firewall (Windows/Linux). http://www.kerio.com/ Descargamos el cortafuegos winkerio y lo instalamos Nos dice que desactivemos varias
Más detallesLINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Más detalles