SOLUCIONES UNIFIED THREAT MANAGEMENT Y NEXT-GENERATION FIREWALLS SEGURIDAD DE RED NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SOLUCIONES UNIFIED THREAT MANAGEMENT Y NEXT-GENERATION FIREWALLS SEGURIDAD DE RED NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY"

Transcripción

1 SOLUCIONES UNIFIED THREAT MANAGEMENT Y NEXT-GENERATION FIREWALLS SEGURIDAD DE RED NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

2 VISIÓN FUTURE-READY SECURITY 1 Dado que una solución de seguridad representa una inversión de varios años, los productos Stormshield Network Security le ofrecen la modularidad y las funciones necesarias para evolucionar al mismo ritmo que su sistema informático. SEAMLESS SECURITY 2 En un mundo en el que la tendencia es que los empleados utilicen sus propios dispositivos para el trabajo, resulta cada vez más difícil poner límites a los usuarios si lo que queremos es desarrollar una empresa ágil y acorde con los tiempos que corren. Para que la seguridad sea eficaz, debe ser transparente para los usuarios y los administradores. COLLABORATIVE SECURITY 3 Ante las amenazas modernas que sortean fácilmente los sistemas de protección tradicionales, necesitamos plantearnos la seguridad de otra forma. Las soluciones Stormshield Network Security se basan en el concepto de «Multi-layer Collaborative Security». Este modelo holístico, que se basa en la colaboración activa entre los motores de seguridad de nuestras distintas soluciones, es el futuro de la protección integral de los sistemas informáticos. TRUSTED SECURITY 4 Arkoon y Netasq, proveedores de toda confianza, ofrecen tecnologías con la máxima certificación europea (EU RESTRICTED, NATO RESTRICTED, EAL4+ y la certificación de la agencia francesa de seguridad de los sistemas de información [ANSSI]). Las certificaciones y calificaciones obtenidas garantizan un nivel de protección adaptado a la información estratégica de aquellas empresas y organizaciones que manejan datos de máxima confidencialidad. 1 Seguridad preparada para el futuro / 2 Seguridad transparente / 3 Seguridad colaborativa / 4 Seguridad de confianza

3 UNA GAMA COMPLETA SEGURIDAD UNIFICADA SN160 SN160W SN310 SN210 SN210W WIFI WIFI CONTINUIDAD EMPRESARIAL EN ARQUITECTURAS COMPLEJAS SN510 SN910 SN710 FLEXIBILIDAD Y RENDIMIENTO PARA INFRAESTRUCTURAS CRÍTICAS SN2000 SN6000 SN3000 IGUALMENTE SEGURIDAD REFORZADA PARA ENTORNOS VIRTUALES Muchas organizaciones han elegido la virtualización tanto para racionalizar su infraestructura de IT como para beneficiarse de una tecnología que ofrezca una reducción importante del coste total de propiedad (TCO), una ejecución más sencilla, una capacidad de evolución más importante y una restauración más rápida en caso de siniestro. Para acompañar esta elección, las aplicaciones virtuales Stormshield Network Security ofrecen el mismo nivel de protección y la misma riqueza funcional que los productos físicos de la gama. SOLUCIONES BASADAS EN LA NUBE Para permitir a las empresas implementar una infraestructura virtual en la nube de forma controlada y segura, toda la riqueza funcional de las soluciones Stormshield Network Security está disponible en la aplicación Stormshield Network Cloud UTM, dedicada a los entornos Amazon Web Services. Protección eficaz de los servidores, servicios web y aplicaciones virtuales dentro de Cloud Amazon Web Services Implementación simplificada mediante Marketplace Amazon Web Services

4 ASEGURE LA CONTINUIDAD DE SU ACTIVIDAD Las nuevas aplicaciones Stormshield Network Security son el resultado de la combinación de las tecnologías de Arkoon y Netasq. Nuestras experiencias y referencias adquiridas en entornos sensibles y con fuertes limitaciones tecnológicas son garantía de tranquilidad para las organizaciones de todos los tamaños. El conjunto de la gama incluye todas las tecnologías de protección para responder a los ataques más sofisticados. El motor de prevención de intrusión (IPS) de Stormshield Network Security combina bases específicas reactivas y análisis proactivos para detectar los ataques conocidos y desconocidos. SUPERVISE SU USO DE INTERNET Internet es una fuente de información y de aplicaciones ineludible cuyo acceso debe ser supervisado. Gracias a las funciones de filtrado avanzado y a la gestión de calidad del servicio, es posible definir la utilización de Internet deseada y analizar los sitios web visitados, incluidos los sitios cifrados o basados en tecnologías Web 2.0. CONECTE A SUS COLABORADORES La evolución de los comportamientos, la complejidad cada vez mayor de las organizaciones o la presión de la competencia obligan a las empresas y a sus colaboradores a desarrollar su agilidad. La movilidad, el teletrabajo o la utilización profesional de terminales móviles personales son nuevos desafíos que es necesario poder gestionar con tranquilidad. Gracias a la red privada virtual (VPN IPSec y SSL), los colaboradores disponen de un acceso seguro a los recursos de la empresa estén donde estén y desde cualquier terminal. La función VPN SSL está especialmente adaptada a BYOD. AHORRE TIEMPO La configuración de un equipo de seguridad es una operación crucial que debe ser sencilla a la vez que completa. La interfaz de administración de los productos Stormshield Network Security se ha diseñado de forma ergonómica e intuitiva con el fin de ayudarle a proteger su empresa rápidamente y sin errores. GESTIONE LAS VULNERABILIDADES Las vulnerabilidades de los puestos y servidores son una puerta abierta a las amenazas avanzadas que tratan de introducirse en el sistema de información. Stormshield dispone de la única tecnología eficaz de detección de vulnerabilidades de redes y aplicaciones integrada en una solución de cortafuegos/utm: Stormshield Network Vulnerability Manager. Gracias a un análisis del tráfico de la red, se detectan en tiempo real las aplicaciones obsoletas o vulnerables de los puestos y servidores y, en tan solo un clic, puede aplicarse una protección adecuada. CUMPLA SUS COMPROMISOS DE CONFORMIDAD Los productos Stormshield Network Security son un componente clave para garantizar la conformidad con las normas, reglamentos y normativas que imponen un control de acceso (PCI-DSS, ISO o ley de informática y libertades, etc.). QUÉ DICE LA LEGISLACIÓN FRANCESA? El jefe de la empresa es el responsable de la seguridad de los datos personales (artículo 34 de la ley de informática y libertades) y puede ser condenado a pagar hasta euros de multa y a 5 años de cárcel (art del Código Penal) en caso de incumplimiento de la legislación. Igualmente tiene la obligación de impedir el uso ilícito de su red por parte de sus empleados o personas externas (art. 323 CP). La variedad de soluciones Stormshield Network Security le ayuda a cumplir estas obligaciones con respecto a la legislación francesa.

5 Especificaciones de las soluciones materiales Pequeñas empresas, agencias, filiales Medianas empresas, agencias Grandes empresas, centros de datos RENDIMIENTO* SN160(W) SN210(W) SN310 SN510 SN710 SN910 SN2000 SN3000 SN6000 Capacidad del cortafuegos (UDP 1518 B) 1 Gbps 2 Gbps 3,5 Gbps 5 Gbps 10 Gbps 20 Gbps 30 Gbps 50 Gbps 130 Gbps Capacidad de IPS (UDP 1518 B) 800 Mbps 1,6 Gbps 2,4 Gbps 3 Gbps 7 Gbps 12,5 Gbps 20 Gbps 30 Gbps 55 Gbps Capacidad IPS (1 Mo HTTP) 400 Mbps 800 Mbps 1,1 Gbps 1,7 Gbps 2,6 Gbps 7 Gbps 12 Gbps 14 Gbps 17 Gbps Capacidad antivirus 100 Mbps 300 Mbps 430 Mbps 850 Mbps 1,6 Gbps 2,2 Gbps 3,2 Gbps 4 Gbps 4,7 Gbps CONECTIVIDAD DE RED Núm. máx. de sesiones simultáneas Núm. de nuevas sesiones por seg VPN* Capacidad IPSec (AES128 SHA1) 200 Mbps 350 Mbps 600 Mbps 1 Gbps 2,4 Gbps 4 Gbps 5 Gbps 6,5 Gbps 12 Gbps Núm. máx. de túneles VPN IPSec Núm. de clientes VPN SSL simultáneos ALTA DISPONIBILIDAD Activo/pasivo - - CONECTIVIDAD Interfaces 10/100/ puertos (switch) puertos (switch) Interfaces de fibra 1 GB Interfaces de fibra 10 GB HARDWARE Redundancia (SSD, alimentación) Almacenamiento local SD Card** SD Card** SD Card** 320 GB 320 GB 128 GB SSD 128 GB SSD 128 GB SSD 256 GB SSD Tamaño 1U (<1/2 width) 1U (<1/2 width) 1U (<1/2 width) 1 U - 19" 1 U - 19" 1 U - 19" 1 U - 19" 1 U - 19" 2 U - 19" Control de los usos Modo cortafuegos/ips/ids, cortafuegos basado en la identidad de los usuarios, cortafuegos de aplicaciones, Microsoft Services Firewall, detección y control del uso de los terminales móviles, inventario de aplicaciones, identificación de vulnerabilidades, filtrado de URL (base integrada o modo Cloud), autenticación transparente (agente SSO Active Directory, SSL, SPNEGO), autenticación multiusuario en modo galleta (Citrix- TSE), política de seguridad global/local. Protección contra las amenazas Prevención de intrusión, análisis protocolario, inspección de las aplicaciones, protección frente a denegaciones de servicio (DoS), protección contra inyecciones SQL, protección contra Cross Site Scripting (XSS), protección contra códigos y scripts Web2.0 maliciosos, detección de troyanos, detección de conexiones interactivas (Botnet, Command&Control), protección contra la evasión de datos, gestión avanzada de la fragmentación, puesta en cuarentena automática en caso de ataque, antispam y antiphishing: análisis por reputación motor heurístico, antivirus integrado (HTTP, SMTP, POP3, FTP), detección de malwares desconocidos por sandboxing, descifrado e inspección SSL, protección VoIP (SIP), seguridad cooperativa: adaptación de la política de filtrado en función de los eventos de seguridad o las vulnerabilidades detectadas. Confidencialidad de los intercambios VPN IPSec de sitio a sitio o nómada, acceso remoto VPN SSL en modo túnel para varios sistemas operativos (Windows, Android, ios...), agente VPN SSL configurable de manera centralizada (Windows), soporte VPN IPSec Android/IPhone. Red: integración IPv6, NAT, PAT, modo transparente (bridge)/enrutado/híbrido, enrutamiento dinámico (RIP, OSPF, BGP), gestión de PKI interna o externa multinivel, directorio LDAP interno, proxy explícito, enrutamiento por política (PBR), gestión de la calidad del servicio, cliente/relé/servidor DHCP, cliente NTP, proxy-caché DNS, proxy-caché HTTP, alta disponibilidad, redundancia de vínculos WAN, gestión de LACP, gestión del spanning-tree (RSTP/MSTP). Gestión Interfaz de gestión web, política de seguridad orientada a los objetos, ayuda a la configuración en tiempo real, contadores de utilización de las normas del cortafuegos, más de 15 asistentes de instalación, herramientas de generación de informes y análisis de registros integrados, informes interactivos y personalizables, envío de seguimientos en syslog, agente SNMP v1, v2, v3, protección automatizada de las configuraciones, almacenamiento externo (opcional). Especificaciones de las soluciones virtuales Para la red 1 Para la nube 2 CARACTERÍSTICAS V50 V100 V200 V500 VU VS5 VS10 Direcciones IP protegidas Ilimitado - - Máquinas virtuales protegidas Ilimitado 5 10 Vulnerability Manager Sí Sí Conexiones simultáneas Núm. máx. de VLAN Núm. máx. de túneles VPN IPSec Núm. de clientes VPN SSL simultáneos * Los rendimientos se miden en laboratorio y en condiciones ideales para la versión 3.0. Los resultados pueden variar en función de las condiciones de prueba y de la versión del software. ** Opcional 1 Para red / 2 Para Cloud

6 CLOUD SERVICES CLOUD BACKUP Servicio para guardar automáticamente las configuraciones Este servicio gratuito le permite guardar automáticamente, en la infraestructura Cloud Stormshield o en uno de sus servidores, las últimas configuraciones de sus dispositivos Stormshield Network Security. De este modo puede recuperar y restaurar fácilmente una configuración anterior en caso de reinicio, sustitución de equipo o error. CLOUD UPDATE Actualizaciones automáticas El servicio Cloud Update actualiza automáticamente: las firmas contextuales para el motor de prevención de intrusiones las aplicaciones la base de vulnerabilidades las bases de filtrado URL las firmas antivirus los servidores RBL y las listas blancas antispam las versiones menores y mayores SERVICIOS PAQUETES DE SERVICIOS Una falta de disponibilidad prolongada de su equipo de seguridad podría tener consecuencias catastróficas para la actividad de su empresa. Stormshield propone una oferta clara y sencilla con 4 paquetes de servicios de seguridad que integran el mantenimiento material de su producto. SOPORTE TÉCNICO Usted se beneficia, a través de su socio, de la ayuda de nuestros equipos de soporte técnico multilingües. Estos equipos se encuentran en nuestras instalaciones, lo más cerca posible de los equipos de I+D, para una colaboración estrecha y directa. Para usted es la garantía de la experiencia del fabricante. FORMACIONES Propuestas por Stormshield o por uno de sus socios certificados y autorizados, nuestras actividades de formación de Administrador y Experto le permiten adquirir un dominio completo de nuestros productos. Complementadas con numerosos trabajos prácticos, van acompañadas de una certificación reconocida en el mercado. Stormshield, filial al 100 % de Airbus Defence and Space, ofrece innovadoras soluciones de seguridad integrales para proteger las redes (Stormshield Network Security), los puestos de trabajo (Stormshield Endpoint Security) y los datos (Stormshield Data Security). Versión Copyright Netasq 2017

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto Mayorista en soluciones informáticas Especificaciones Técnicas Características del Producto Por qué utilizar SpamTitan? Protección Protección robusta para su infraestructura de correo electrónico 99,9%

Más detalles

BVS Cloud Web Security

BVS Cloud Web Security Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS

PLIEGO DE PRESCRIPCIONES TÉCNICAS HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO

Más detalles

WORLDCAM UN MUNDO DE TECNOLOGÍA Y CONECTIVIDAD 9 SUR 25 PTE, Col Chula Vista Puebla, Pue. CP 7420 TEL:

WORLDCAM UN MUNDO DE TECNOLOGÍA Y CONECTIVIDAD 9 SUR 25 PTE, Col Chula Vista Puebla, Pue. CP 7420 TEL: Descripción High Performance Multi-WAN VPN Appliance El Vigor 3900 es un router de cuatro Gigabit WAN de alto rendimiento para aplicaciones de alto rendimiento, incluyendo acceso remoto, cortafuegos, balanceo

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

CATÁLOGO DE SEGURIDAD ABOX

CATÁLOGO DE SEGURIDAD ABOX >> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección

Más detalles

Las características técnicas mínimas obligatorias que deberá cumplir el equipamiento ofertado son:

Las características técnicas mínimas obligatorias que deberá cumplir el equipamiento ofertado son: PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA CONTRATAR MEDIANTE PROCEDIMIENTO NEGOCIADO SIN PUBLICIDAD EL SUMINISTRO DE UN SISTEMA DE SEGURIDAD PERIMETRAL 1.- OBJETO DE LA CONTRATACIÓN Suministro

Más detalles

Comodo IT & Security Manager. Protección Avanzada para Endpoints

Comodo IT & Security Manager. Protección Avanzada para Endpoints Comodo IT & Security Manager Protección Avanzada para Endpoints Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las amenazas

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

MOC 10983A Actualización de Conocimientos a Windows Server 2016

MOC 10983A Actualización de Conocimientos a Windows Server 2016 MOC 10983A Actualización de Conocimientos a Windows Server 2016 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno

Más detalles

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO

Más detalles

Entrenamiento Comercial

Entrenamiento Comercial Entrenamiento Comercial Retos de la pequeña empresa Retos Manejo de muchas tecnologías y dispositivos Potentes herramientas para aumentar la productividad de los empleados Minimizar costos de telefonía

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. OBJETO LOTES... 2

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. OBJETO LOTES... 2 PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SUMINISTRO DE EQUIPOS, SOFTWARE Y SERVICIOS ASOCIADOS A UN SISTEMA DE CORTAFUEGOS DE APLICACIÓN WEB Y A UN SISTEMA DE CORTAFUEGOS PERIMETRAL PARA

Más detalles

Somos una Empresa Trusted Advisor. Minimizando Amenazas y Amenazas Avanzadas

Somos una Empresa Trusted Advisor. Minimizando Amenazas y Amenazas Avanzadas Somos una Empresa Trusted Advisor Minimizando Amenazas y Amenazas Avanzadas Somos una empresa Trusted Advisor Desarrollamos proyectos para la seguridad de la información. Integramos productos y soluciones

Más detalles

Curso: 10983A Upgrading Your Skills To Windows Server 2016

Curso: 10983A Upgrading Your Skills To Windows Server 2016 Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades

Más detalles

20697 Instalación y Configuración de Windows 10

20697 Instalación y Configuración de Windows 10 206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado

Más detalles

Routers y Switches Pequeña Empresa

Routers y Switches Pequeña Empresa Routers y Switches Pequeña Empresa Router y Switch Cuál es la mejor solución para tu necesidad específica? Los dos tienen un aspecto similar y realizan algunas funciones similares, pero cada uno tiene

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DEL SUMINISTRO DE CORTAFUEGOS DE APLICACIÓN PARA PUBLICACIÓN WEB.

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DEL SUMINISTRO DE CORTAFUEGOS DE APLICACIÓN PARA PUBLICACIÓN WEB. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DEL SUMINISTRO DE CORTAFUEGOS DE APLICACIÓN PARA PUBLICACIÓN WEB. Abril 2009 ÍNDICE 1. OBJETO Y ALCANCE...3 2. CARACTERÍSTICAS TÉCNICAS...5

Más detalles

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente

Más detalles

Multiplatform Network Administrator (160 Horas)

Multiplatform Network Administrator (160 Horas) En este curso, el participante instalará y configurará los sistemas operativos. Además, identificará las características de los entornos de gestión y realizará las tareas administrativas. Así mismo, ejecutará

Más detalles

IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET

IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET Módulo Formativo MF0493_3, perteneciente al Certificado de Profesionalidad IFCD0210 DESARROLLO DE APLICACIONES CON TECNOLOGÍAS

Más detalles

SUMINISTRO, MANTENIMIENTO Y SOPORTE DEL SISTEMA DE SEGURIDAD PERIMETRAL

SUMINISTRO, MANTENIMIENTO Y SOPORTE DEL SISTEMA DE SEGURIDAD PERIMETRAL Servicio de Sistemas y Tecnologías de Información y Comunicación Director Técnico Pliego de Prescripciones Técnicas para el contrato de SUMINISTRO, MANTENIMIENTO Y SOPORTE DEL SISTEMA DE SEGURIDAD PERIMETRAL

Más detalles

SEGURIDAD Y HERRAMIENTAS

SEGURIDAD Y HERRAMIENTAS CompuDirecto es una empresa con 25 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades

Más detalles

CCNAX v3.0 - CCNA Routing and Switching Boot Camp

CCNAX v3.0 - CCNA Routing and Switching Boot Camp CCNAX v3.0 - CCNA Routing and Switching Boot Camp Code Review: 200-125 Duration: 40 Hours Resumen Del Curso El CCNA Routing and Switching Boot Camp es un curso compuesto derivado del contenido de ICND1

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

Instalación y configuración de Windows 10

Instalación y configuración de Windows 10 Instalación y configuración de Windows 10 Curso 20697-1B 5 dias 35 hrs Sobre este curso Este curso está diseñado para proporcionar a los estudiantes con los conocimientos y habilidades necesarios para

Más detalles

PROGRAMA FORMATIVO. MCSA Windows Server 2012

PROGRAMA FORMATIVO. MCSA Windows Server 2012 PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

Sistemas y Seguridad

Sistemas y Seguridad Sistemas y Seguridad Quiénes somos Abartia Team es una consultoría independiente especializada en Software Libre. Ubicada en Bilbao, ha realizado proyectos en el ámbito de la tecnología en países como

Más detalles

BVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube.

BVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube. Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS LAN Gestionada Acercamos la Nube a las Redes Empresariales BVS presenta una novedosa solución de redes empresariales administradas 100% a través

Más detalles

SOFTWARE CISCO IOS: HABILITAMOS SOLUCIONES DE MANUFACTURA INTELIGENTES Y CONECTADAS EN RED

SOFTWARE CISCO IOS: HABILITAMOS SOLUCIONES DE MANUFACTURA INTELIGENTES Y CONECTADAS EN RED SOFTWARE CISCO IOS: HABILITAMOS SOLUCIONES DE MANUFACTURA INTELIGENTES Y CONECTADAS EN RED DIVISIÓN DE TECNOLOGÍAS DE INTERNET 1 Desafíos actuales del sector de manufactura Cisco IOS SOFTWARE MANUFACTURNG

Más detalles

Seguridad. Asesoría y Consultoría Desarrollos a medida

Seguridad. Asesoría y Consultoría Desarrollos a medida Expertos en ti NUESTRA EMPRESA Somos una empresa altamente cualificada y especializada en sistemas de seguridad informática para grandes cuentas y pymes. Aportamos soluciones en sistemas de autenticación,

Más detalles

Bloque III Seguridad en la Internet

Bloque III Seguridad en la Internet Bloque III Seguridad en la Internet Cortafuegos y redes privadas virtuales Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cortafuegos 2.2.1 Definición 2.2.2

Más detalles

soluciones de cloudcomputing Conectividad Internet Voz Video Seguridad Wi-Fi Datacenter Virtualización / Cloud

soluciones de cloudcomputing Conectividad Internet Voz Video Seguridad Wi-Fi Datacenter Virtualización / Cloud Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso seguro a la información

Más detalles

Spamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios:

Spamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios: Spamina 1.- Parla Secure Cloud Email: (Email seguro para empresas) Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar.

Más detalles

McAfee Network Security Platform

McAfee Network Security Platform McAfee Network Security Platform El enfoque más inteligente para la seguridad en Internet McAfee Network Security Platform es una solución de seguridad excepcionalmente inteligente que detecta y bloquea

Más detalles

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1: CCNA SECURITY 2.0 Objetivo: El programa de estudios Cisco CCNA Security ofrece el siguiente paso para los estudiantes que quieran mejorar sus conocimientos de nivel CCNA y ayuda a satisfacer la creciente

Más detalles

Está su seguridad realmente segura?

Está su seguridad realmente segura? Está su seguridad realmente segura? MONITORIZACIÓN DE RED COMO HERRAMIENTA DE META SEGURIDAD Muchas tendencias de moda en TI siguen la trayectoria de un fuego artificial: una fuerte explosión, ráfaga de

Más detalles

Cree una red inalámbrica de forma rápida en su casa y proporcione accesos remotos seguros Intenet para acceder a su oficina.

Cree una red inalámbrica de forma rápida en su casa y proporcione accesos remotos seguros Intenet para acceder a su oficina. Ruteador Inalámbrico G de 4 puertos Switch LAN de 4 puertos 10/ 100 Mbps con Punto de acceso inalámbrico 802.11g de 54 Mbps, VPN y QoS Part No.: 524582 Cree una red inalámbrica de forma rápida en su casa

Más detalles

Suites Panda Endpoint Protection. Índice: Un nuevo entorno de equipos Una nueva solución para equipos

Suites Panda Endpoint Protection. Índice: Un nuevo entorno de equipos Una nueva solución para equipos 1 Suites Panda Endpoint Protection Índice: Un nuevo entorno de equipos Una nueva solución para equipos Un nuevo entorno de equipos La nueva realidad de los equipos Aumento del riesgo que supone el malware»

Más detalles

CURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD. Security Administrator R

CURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD. Security Administrator R CURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD Duración: 3 días Cubre todo lo necesario para poner en marcha, configurar y gestionar las operaciones diarias que requieren tanto la componente de enforcement

Más detalles

SISTEMA GLOBAL PARA LAS COMUNICACIONES DE TU NEGOCIO

SISTEMA GLOBAL PARA LAS COMUNICACIONES DE TU NEGOCIO SISTEMA GLOBAL PARA LAS COMUNICACIONES DE TU NEGOCIO Quiénes somos? Inicia Soluciones es una empresa española especializada en dar soluciones integrales de telefonía a empresas y a Call Centers. Desarrollamos

Más detalles

UCLM campus 11n. Área de Tecnologías de la Información y las Comunicaciones. UCLM campus 11n. Córdoba, noviembre 2010

UCLM campus 11n. Área de Tecnologías de la Información y las Comunicaciones. UCLM campus 11n. Córdoba, noviembre 2010 UCLM campus 11n Córdoba, noviembre 2010 Contenido 1. Antecedentes 2. Optimización de los servicios inalámbricos 3. Concurso: motivos de la elección 4. Implantación de la solución final 5. Conclusiones

Más detalles

Gestión de dispositivos móviles: MDM (Mobile Device Management)

Gestión de dispositivos móviles: MDM (Mobile Device Management) Gestión de dispositivos móviles: MDM (Mobile Device Management) Introducción El mundo de la movilidad ha experimentado cambios muy importantes en los últimos meses con la difusión masiva de smartphones

Más detalles

SAP en Microsoft Azure. Entornos en la nube para ejecutar aplicaciones de SAP a fin de reducir costos y proporcionar agilidad empresarial

SAP en Microsoft Azure. Entornos en la nube para ejecutar aplicaciones de SAP a fin de reducir costos y proporcionar agilidad empresarial SAP en Microsoft Azure Entornos en la nube para ejecutar aplicaciones de SAP a fin de reducir costos y proporcionar agilidad empresarial Taxonomías de la informática en la nube Local Infraestructura como

Más detalles

Contenido de Cursos Oficiales. Promo Server

Contenido de Cursos Oficiales. Promo Server Contenido de Cursos Oficiales Promo Server 20410: Instalación y configuración de Windows Server 2012 20411: Administración de Windows Server 2012 20410: Instalación y configuración de Windows Server 2012

Más detalles

N. de páginas: 520. Edición: 1. a Medida: 17.5 x Colores: 1. Material incluido:

N. de páginas: 520. Edición: 1. a Medida: 17.5 x Colores: 1. Material incluido: Pág. N. 1 Windows server 2012 R2 Línea: Área: Editorial: Autor: Informática Ofimática Macro Juan Flores ISBN: 978-612-304-249-3 N. de páginas: 520 Edición: 1. a 2014 Medida: 17.5 x 24.8 Colores: 1 Papel:

Más detalles

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática

Más detalles

CESLCAM, Albacete. 30 de Noviembre de 2010

CESLCAM, Albacete. 30 de Noviembre de 2010 Seminario de presentación de Zentyal CESLCAM, Albacete 30 de Noviembre de 2010 Presentación de Zentyal Las pymes y las TIC Zentyal Zentyal Cloud Oferta comercial Evolución del proyecto Programa de partners

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Seguridad de la información: consideraciones básicas en la informática

Seguridad de la información: consideraciones básicas en la informática Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,

Más detalles

TEMARIO. Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS

TEMARIO. Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS TEMARIO Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS >> INTRODUCCIÓN AL CURSO Introducción al Software Libre, Código Abierto GNU/Linux y distribuciones Tipos de Licenciamiento Ventajas y desventajas

Más detalles

Preguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013?

Preguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013? Preguntas más frecuentes sobre Symantec Endpoint Protection Small Business Edition 2013 Preguntas más frecuentes de los clientes Preguntas más frecuentes: Seguridad para puntos finales Qué es Symantec

Más detalles

VM-Series para VMware

VM-Series para VMware -Series para ware -Series para ware es compatible con ware NSX, ESXI independiente y vcloud Air, lo que le permite implementar la seguridad del firewall de nueva generación y prevención de amenazas avanzadas

Más detalles

Suministro e instalación de una nueva Plataforma AntiSpam en la DSTI de ADIF.

Suministro e instalación de una nueva Plataforma AntiSpam en la DSTI de ADIF. 1 PLIEGO PRESCRIPCIONES TÉCNICAS Suministro e instalación de una nueva Plataforma AntiSpam en la DSTI de ADIF. 2 INDICE ANTECEDENTES... 3 OBJETO... 3 PRESCRIPCIONES TECNICAS... 3 ACTIVIDADES A CONSIDERAR...

Más detalles

CompTIA A+ Essentials

CompTIA A+ Essentials icomapp701 CompTIA A+ Essentials Fabricante: Indra Grupo: Arquitectura y Programación Formación: Indra Horas: 24 Subgrupo: Desarrollador Empresarial Introducción Los siguientes objetivos de CompTIA A +

Más detalles

Programa Administración Linux

Programa Administración Linux Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente

Más detalles

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server Microsoft Forefront Threat Management Gateway (TMG): Es un completo gateway de seguridad web desarrollado por Microsoft que ayuda a proteger a las empresas de las amenazas que existen actualmente en internet.

Más detalles

Está su seguridad realmente segura? Carlos Echeverría Lizarralde Director de Canales para Latam

Está su seguridad realmente segura? Carlos Echeverría Lizarralde Director de Canales para Latam Está su seguridad realmente segura? Carlos Echeverría Lizarralde Director de Canales para Latam carlos.echeverria@paessler.com PRTG Network Monitor Software de tecnología Alemana que permite: Monitorización

Más detalles

Todos los equipos deberán incluir elementos de protección contra caídas, climatología, subidas y bajadas de tensión, etc.

Todos los equipos deberán incluir elementos de protección contra caídas, climatología, subidas y bajadas de tensión, etc. 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR LA CONTRATACIÓN DE SUMINISTRO DE EQUIPOS PORTÁTILES E INFORMATIZACIÓN PARA EL CONTROL Y GESTIÓN DEL ESTACIONAMIENTO REGULADO EN LA VIA PÚBLICA DE LA

Más detalles

CREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube

CREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube CREADO PARA DETENER VULNERACIONES Protección para endpoints basada en la nube CROWDSTRIKE FALCON: LA NUEVA REFERENCIA PARA PROTECCIÓN DE ENDPOINTS SEGURIDAD DE ENDPOINTS BASADA EN UN ENFOQUE SIMPLE Y PODEROSO

Más detalles

McAfee Virtual Network Security Platform

McAfee Virtual Network Security Platform McAfee Virtual Network Security Platform Detección de amenazas completa para las redes en la nube McAfee Virtual Network Security Platform es una completa solución de prevención de intrusiones (IPS) y

Más detalles

Presentación de Arcserve Unified Data Protection

Presentación de Arcserve Unified Data Protection Presentación de Arcserve Unified Data Protection Arcserve UDP se basa en una arquitectura unificada de última generación para entornos tanto físicos como virtuales. Sus funcionalidades de Assured Recovery,

Más detalles

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD Implantación de técnicas de acceso remoto. Seguridad perimetral SAD RESULTADOS DE APRENDIZAJE Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.

Más detalles

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA Competencia: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.

Más detalles

Oracle Database 11g: Seguridad Versión 2

Oracle Database 11g: Seguridad Versión 2 Oracle Database 11g: Seguridad Versión 2 : 5 En este curso, los alumnos aprenderán a utilizar las funciones de Oracle Database para cumplir los requisitos de seguridad, privacidad y conformidad de la organización.

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

Wifi con Gestión cloud (WiFiaaS)

Wifi con Gestión cloud (WiFiaaS) Wifi con Gestión cloud (WiFiaaS) IMPALA ofrece la gestión de tú WIFI Empresarial mediante la nube de Cisco-Meraki aumentando la eficiencia TI. Solución siempre actualizada y 100% segura. Facilidad de uso

Más detalles

Software para supervisión y control de operaciones

Software para supervisión y control de operaciones Software para supervisión y control de operaciones PLCVisual es una solución de Software SCADA (Adquisición de datos y control de operaciones) Multiusuario en tiempo real, orientada a la automatización

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

WORLDCAM UN MUNDO DE TECNOLOGÍA Y CONECTIVIDAD 9 SUR 25 PTE, Col Chula Vista Puebla, Pue. CP 7420 TEL:

WORLDCAM UN MUNDO DE TECNOLOGÍA Y CONECTIVIDAD 9 SUR 25 PTE, Col Chula Vista Puebla, Pue. CP 7420 TEL: Descripción La serie Vigor2912 diseñado para las pequeñas aplicaciones de oficina ayuda a las empresas a alcanzar sus objetivos de crecimiento de los negocios, la innovación y la capacidad de respuesta.

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

Interconexiones de Pega Cloud

Interconexiones de Pega Cloud Interconexiones de Pega Cloud Pega Cloud ofrece un sólido conjunto de controles de interconexión y seguridad que permite a los clientes aprovechar la potencia de la plataforma Pega 7 y aplicaciones estratégicas

Más detalles

Escritorio de Nube Empresarial

Escritorio de Nube Empresarial Escritorio de Nube Empresarial Toda la tecnología de su oficina, móvil, flexible y segura Nos enfocamos en Tecnología, para que usted pueda enfocarse en su Negocio Qué es Cloud Desktop? Es traer el poder

Más detalles

SKYPE FOR BUSINESS, ADMINISTRADO POR LEVEL 3

SKYPE FOR BUSINESS, ADMINISTRADO POR LEVEL 3 SKYPE FOR BUSINESS, ADMINISTRADO POR LEVEL 3 SU FUENTE ÚNICA DE COMUNICACIONES UNIFICADAS Y COLABORACIÓN CONVERGENTES En el acelerado mundo de negocios global, virtual y móvil de hoy en día, las reuniones

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

Evoluciones tecnológicas que pueden ser... revolucionarias

Evoluciones tecnológicas que pueden ser... revolucionarias Evoluciones tecnológicas que pueden ser... revolucionarias Preparación para el fin de servicio para Windows Server 2003/R2 Un camino rápido y flexible de migración hacia la TI lista para el futuro Está

Más detalles

SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION

SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION Objetivo: Transmitir a los asistentes el conocimiento en el uso de las herramientas tecnológicas para la administración y gestión diaria de la

Más detalles

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad Avira Antivirus for Endpoint EXO5 La Solución Completa de Seguridad Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las

Más detalles

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES

Más detalles

Administración de Windows Server 2012 R2

Administración de Windows Server 2012 R2 20411. Administración de Windows Server 2012 R2 Sobre este curso Obtenga instrucción práctica y práctica administrar Windows Server 2012, incluyendo Windows Server 2012 R2, en este curso oficial de Microsoft

Más detalles

IBM Global Technology Services. Ventajas de IBM Proventia Network Mail Security System

IBM Global Technology Services. Ventajas de IBM Proventia Network Mail Security System IBM Global Technology Services Ventajas de IBM Proventia Network Mail Security System Protección preferente y control de spam para su infraestructura de mensajería En la era de las fuerzas de trabajo distribuidas,

Más detalles

CONVENCIONES USADAS... 13

CONVENCIONES USADAS... 13 ÍNDICE CONVENCIONES USADAS... 13 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 15 La familia de servidores Windows 2008... 15 Características de Windows Server 2008... 16 Roles de Windows Server 2008... 17 Opción

Más detalles

IaaS PaaS SaaS. Cloud Computing. Microsoft Azure. Servicios de aplicaciones. Cómputo Virtual machines

IaaS PaaS SaaS. Cloud Computing. Microsoft Azure. Servicios de aplicaciones. Cómputo Virtual machines Cloud Computing IaaS PaaS SaaS Infrastructura como servicio Plataforma como servicio Software como servicio Hardware Desarrollo Productividad Sin costos por adelantado. Sin tarifas de cancelación. Pague

Más detalles

Tabla de contenido Página 1

Tabla de contenido Página 1 Tabla de contenido Página 1 Capítulo 1 Instalación y actualización de Windows 7 A. Introducción 12 B. Requisitos 12 1. Procesador 12 2. Memoria 12 3. Discos y unidades 13 4. Tarjeta gráfica 13 5. Miscelánea

Más detalles

Índice. agradecimientos introducción...15

Índice. agradecimientos introducción...15 Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21

Más detalles

Oracle Linux 7: Advanced Administration Ed 1

Oracle Linux 7: Advanced Administration Ed 1 Oracle Linux 7: Advanced Administration Ed 1 Duration 5 Days What you will learn Este 7 de Oracle Linux: Administración avanzada de entrenamiento es ideal para administradores con experiencia que necesita

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Portafolio de Servicios de Consultoría

Portafolio de Servicios de Consultoría Portafolio de Servicios de Consultoría SISTEMAS OPERATIVOS Y SERVIDORES SDT_CON_SOC_001 SDT_CON_SOC_002 SDT_CON_SOC_003 SDT_CON_SOC_004 SDT_CON_SOC_005 SDT_CON_SOC_006 SDT_CON_SOC_007 SDT_CON_SOS_001 SDT_CON_SOS_002

Más detalles

Ideal para operadoras VoIP que trabajan con venta de Diseño sencillo y facilidad de instalación

Ideal para operadoras VoIP que trabajan con venta de Diseño sencillo y facilidad de instalación USER MEDIA GATEWAY Y VOIP Principales Características Aplicaciones Típicas 1 enlace con 30 canales Ideal para enrutamiento de llamadas entre filial y matriz Cancelación de eco mediante la red IP. Compatibilidad

Más detalles

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Objetivos de aprendizaje Al completar esta actividad, usted podrá: Usar el sitio SANS para identificar rápidamente

Más detalles

Firewall UTM Lion 3300-450

Firewall UTM Lion 3300-450 Firewall UTM Lion 3300-450 Caracterízticas Físicas del Equipo Modelo * Lion 3300-450 Tarjeta WIFI * 1 Antena 802.11 b/g/n opcional no Incluida Puertos RJ45 * 6 Puertos Gibagit auto negociables Puertos

Más detalles

CORTAFUEGOS SOFTWARE

CORTAFUEGOS SOFTWARE CORTAFUEGOS SOFTWARE Instalar y configura el cortafuegos Kerio Winroute Firewall (Windows/Linux). http://www.kerio.com/ Descargamos el cortafuegos winkerio y lo instalamos Nos dice que desactivemos varias

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles