Resumen del firewall de nueva generación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Resumen del firewall de nueva generación"

Transcripción

1 Resumen del firewall de nueva generación Los recientes cambios en el comportamiento de las aplicaciones y en los patrones de uso han ido mermando de manera continua la protección que antes proporcionaba el firewall tradicional. Los usuarios acceden a cualquier aplicación, desde cualquier ubicación, en muchas ocasiones, para hacer su trabajo. Muchas de estas aplicaciones utilizan puertos no estándar, puertos intermedios, o utilizan codificación para simplificar y facilitar el acceso del usuario y evitar el firewall. Los ciberdelincuentes aprovechan al máximo este uso sin restricciones de las aplicaciones para difundir una nueva clase de moderno software malicioso con objetivos muy específicos. El resultado es que el firewall tradicional, que se apoyaba en puertos y protocolos, ya no puede identificar ni controlar las aplicaciones y las amenazas que circulan por la red. Los intentos de recuperar el control sobre el uso de las aplicaciones y de proteger los activos digitales para todos los usuarios han producido políticas de seguridad duplicadas, locales y remotas, con el apoyo de un sector de ayudantes de firewall integrados autónomos o alternativos de terceras partes. Este enfoque introduce incoherencia entre políticas y no resuelve los problemas de visibilidad y control debido a una clasificación del tráfico imprecisa o incompleta, una gestión complicada y varios procesos de exploración provocados por la latencia. El restablecimiento de la visibilidad y del control requiere un enfoque nuevo, renovado y completo para la habilitación segura de aplicaciones que solo puede ofrecer un firewall de nueva generación. Requisitos clave que deben cumplir los firewalls de nueva generación: Identificación de aplicaciones, no de puertos. Identificación de las aplicaciones, independientemente del protocolo, la codificación o la táctica evasiva y uso de la identidad como base para todas las políticas de seguridad. Identificación de usuarios y no de direcciones IP. Aprovechar la información de usuarios y grupos almacenada en los directorios de empresa para la visibilidad, creación de políticas, generación de informes e investigación forense, con independencia de dónde se encuentre el usuario. Bloqueo de las amenazas en tiempo real. Protección del ciclo de vida completo frente a ataques, incluyendo aplicaciones peligrosas, vulnerabilidades, software malicioso, URL de alto riesgo y una amplia gama de archivos y contenidos maliciosos. Simplificar la gestión de políticas. Habilitación segura de las aplicaciones con herramientas gráficas fáciles de usar y un editor de políticas unificado. Habilitación de un perímetro lógico. Garantizar a todos los usuarios, incluidos los que viajan y los teletrabajadores, una seguridad constante que se extienda del perímetro físico al perímetro lógico. Proporcionar un rendimiento multi-gigabit. Combinar hardware y software creados especialmente para permitir un rendimiento multi-gigabit de baja latencia con todos los servicios activados. Los firewalls de nueva generación de Palo Alto Networks permiten una visibilidad y un control sin precedentes de las aplicaciones, los usuarios y el contenido gracias a tres tecnologías de identificación exclusivas: App-ID TM, User-ID e Content-ID. Estas tecnologías de identificación, que se encuentran en todos los firewalls empresariales de Palo Alto Networks, permiten a las empresas habilitar el uso de aplicaciones de forma segura, al tiempo que se reduce significativamente el coste total de propiedad gracias a la consolidación de dispositivos.

2 App-ID: Clasificación de todas las aplicaciones, de todos los puertos, en todo momento La clasificación precisa del tráfico es la clave de cualquier firewall y en ello se basará la política de seguridad. Los firewalls tradicionales clasifican el tráfico por puerto y protocolo, lo que, en un momento dado, era un mecanismo satisfactorio para asegurar la red. Actualmente, las aplicaciones pueden esquivar con facilidad un firewall basado en puertos mediante su evasión, el uso de SSL y SSH, el acceso a través del puerto 80 o el uso de puertos no estándar. App-ID hace frente a las limitaciones de visibilidad en la clasificación del tráfico que afectan a los firewalls tradicionales mediante la aplicación de varios mecanismos de clasificación al flujo de tráfico, tan pronto como lo detecta el firewall, para determinar la identidad exacta de las aplicaciones que recorren la red. A diferencia de las ofertas adicionales que se basan únicamente en firmas IPS, implementadas tras la clasificación basada en puertos, cada App-ID utiliza automáticamente hasta cuatro mecanismos diferentes de clasificación de tráfico para identificar la aplicación. App-ID supervisa continuamente el estado de la aplicación, reclasificando el tráfico e identificando las diferentes funciones que se están utilizando. La política de seguridad determina cómo tratar la aplicación: bloquear, permitir o habilitar de forma segura (explorar y bloquear amenazas, inspeccionar la transferencia no autorizada de archivos y patrones de datos o moldear el tráfico mediante QoS (Quality of Service o calidad de servicio). Detección y descodificación del protocolo de aplicaciones Descodificación del protocolo de aplicaciones Firma de la aplicación Heurística La información de los usuarios se puede recoger de directorios empresariales (Microsoft Active Directory, edirectory y Open LDAP) y de ofertas de servicios de terminal (Citrix y Microsoft Terminal Services), mientras que la integración con Microsoft Exchange, un Portal cautivo y una API XML permite a las organizaciones extender la política a usuarios de Apple Mac OS X, Apple ios y UNIX que residen habitualmente fuera del dominio Supervisión de conexión Sondeo de terminal User-ID Detección de función Portal cautivo Paul I Ingeniería Grupo financiero Steve I Financiero Nancy I Marketing Content-ID: Protección del tráfico permitido Muchas de las aplicaciones actuales proporcionan ventajas significativas, pero también se están utilizando como herramienta de entrega para moderno software malicioso y amenazas. Content-ID, junto con App-ID, proporciona a los administradores una solución de dos frentes para proteger la red. Después de utilizar App-ID para identificar y bloquear aplicaciones no deseadas, los administradores pueden habilitar de manera segura las aplicaciones autorizadas evitando que exploits de vulnerabilidad, software malicioso moderno, virus, botnets y otros tipos de software malicioso se propaguen a través de la red, todo ello independientemente del puerto, el protocolo o el método de evasión. Como complemento de los elementos de control que ofrece Content-ID, existe una extensa base de datos URL para controlar la navegación por Internet y las funciones de filtrado de datos. User-ID: Habilitación de aplicaciones por usuarios y grupos Tradicionalmente, las políticas de seguridad se aplicaban en función de las direcciones IP, pero la naturaleza cada vez más dinámica de los usuarios y la informática implica que las direcciones IP por sí solas han dejado de ser un mecanismo eficaz para supervisar y controlar la actividad del usuario. User-ID permite que las organizaciones extiendan políticas de habilitación de aplicaciones basadas en usuarios o en grupos entre usuarios de Microsoft Windows, Apple Mac OS X, Apple ios y Linux. DATOS N.º de tarjeta de crédito N.º de la Seguridad Social Archivos AMENAZAS Exploits de vulnerabilidad Virus Spyware Content-ID Filtrado de Internet URL PÁGINA 2

3 Habilitación segura de aplicaciones La perfecta integración de App-ID, User-ID y Content-ID permite a las organizaciones establecer políticas coherentes de habilitación de aplicaciones, hasta el nivel funcional de la aplicación en muchos casos, que van más allá de la autorización o la denegación básicas. Con GlobalProtect, las mismas políticas que protegen a los usuarios dentro de la sede corporativa se extienden a todos los usuarios, con independencia de dónde se encuentren, con lo que se establece un perímetro lógico para los usuarios fuera de la red. Las políticas de habilitación segura se inician con la determinación, por parte de App-ID, de la identidad de la aplicación, que se asigna entonces al usuario asociado con User-ID, mientras que Content-ID explora el contenido del tráfico en busca de amenazas, archivos, patrones de datos y actividad de Internet. Estos resultados se muestran en Application Command Center (ACC), donde el administrador puede conocer, casi en tiempo real, lo que sucede en la red. A continuación, en el editor de políticas, la información que se ve en ACC sobre aplicaciones, usuarios y contenido se pueden convertir en políticas de seguridad adecuadas que bloquean las aplicaciones no deseadas, al tiempo que permiten y habilitan otras de forma segura. Por último, cualquier análisis detallado, generación de informes o investigación forense se puede realizar, de nuevo, a partir de aplicaciones, usuarios y contenido. Application Command Center: La información es poder Application Command Center (ACC) resume gráficamente la base de datos de registro para resaltar las aplicaciones que recorren la red, quién las utiliza y el impacto que pueden tener en la seguridad. ACC se actualiza dinámicamente, utilizando la continua clasificación del tráfico que realiza App-ID; si una aplicación cambia los puertos o el comportamiento, App-ID sigue observando el tráfico y muestra los resultados en ACC. Las aplicaciones nuevas o desconocidas que aparecen en ACC se pueden investigar rápidamente con un solo clic que mostrará una descripción de la aplicación, sus funciones clave, sus características de comportamiento y quién la está utilizando. La visibilidad adicional de las categorías de URL, las amenazas y los datos proporciona un panorama completo y detallado de la actividad de la red. Con ACC, los administradores pueden obtener de forma rápida información adicional sobre el tráfico que recorre la red y, después, convertir dicha información en una política de seguridad con mayor fundamento. Editor de políticas: Conversión de la información en políticas de habilitación segura La información sobre qué aplicaciones recorren la red, quién las utiliza cuáles son los riesgos potenciales de seguridad, permite a los administradores desplegar rápidamente políticas de habilitación de aplicaciones, funciones de aplicaciones y funciones basadas en puertos de una manera sistemática y controlada. Las políticas incluyen respuestas que pueden ir desde abiertas (permitir), pasando por moderadas (habilitación de ciertas aplicaciones o funciones), hasta cerradas (denegar). Algunos ejemplos serían: Proteger una base de datos Oracle con una limitación de acceso a grupos financieros, forzando el tráfico a través de los puertos estándar, e inspeccionar el tráfico en busca de vulnerabilidades de aplicaciones. Permitir sólo al grupo de TI el uso de un conjunto establecido de aplicaciones remotas de gestión (ej., SSH, RDP, Telnet) a través de sus puertos estándar. Definir e imponer una política corporativa que permita e inspeccione el uso específico de webmail y mensajería instantánea pero bloquee sus respectivas funciones de transferencia de archivos. Permitir el uso de Microsoft SharePoint Administration solo al equipo de administración, y permitir el acceso a Microsoft SharePoint Documents a todos los demás usuarios. Visibilidad de aplicaciones Visualice la actividad de la aplicación en un formato claro e inteligible. Añada y elimine filtros para obtener información adicional sobre la aplicación, sus funciones y quién las utiliza. PÁGINA 3

4 Editor de políticas unificado Su aspecto familiar permite crear y desplegar de forma rápida políticas que controlen las aplicaciones, los usuarios y el contenido. Desplegar políticas de habilitación web que permitan y exploren el tráfico a sitios web relacionados con el trabajo mientras se bloquea el acceso a sitios web obviamente no relacionados con el trabajo, y controlar el acceso a otras mediante páginas de bloqueo personalizadas. Implementar políticas de QoS (Quality of Service o calidad de servicio) que permitan tanto el uso de aplicaciones como de sitios web que hagan un uso intensivo del ancho de banda pero que limiten su impacto en aplicaciones VoIP. Descodificar el tráfico SSL a redes sociales y sitios de webmail, y explorarlo para detectar software malicioso y exploits. No permitir las descargas de archivos ejecutables procedentes de sitios web sin clasificar si la autorización del usuario, para evitar descargas ocultas mediante exploits de día cero. Denegar todo el tráfico procedente de determinados países o bloquear aplicaciones no deseadas, como el uso compartido de archivos P2P, circumventors y proxies externos. La perfecta integración del control de aplicaciones, basado en usuarios y grupos, y la capacidad de explorar el tráfico permitido para detectar un gran número de amenazas, permite a las organizaciones reducir drásticamente el número de políticas desplegadas junto con el número de incorporaciones, movimientos y cambios de empleados que pueden ocurrir a diario. Editor de políticas: Protección de aplicaciones habilitadas La habilitación de aplicaciones de forma segura significa permitir el acceso a las aplicaciones y, a continuación, aplicar la prevención de amenazas específicas y políticas de filtrado de archivos, datos o URL. Cada uno de los elementos incluidos en Content-ID se puede configurar aplicación por aplicación. Sistema de prevención de intrusiones (IPS): La protección de vulnerabilidades integra un completo conjunto de funciones del sistema de prevención de intrusiones (Intrusion Prevention System, IPS) para bloquear exploits de vulnerabilidad en la capa de aplicación y en la red, desbordamientos en la memoria intermedia, ataques DoS y exploraciones de puertos. Antivirus de red: La protección frente a virus basada en flujos protege frente a millones de variantes de software malicioso, incluidos virus en PDF y software malicioso oculto en archivos comprimidos o tráfico de Internet (HTTP/HTTPS comprimido). La descodificación SSL basada en políticas permite a las organizaciones protegerse frente al software malicioso que se desplaza a través de las aplicaciones con codificación SSL. Filtrado de URL: Una base de datos de filtrado de URL personalizable y totalmente integrada permite a los administradores aplicar políticas granulares de navegación por Internet, complementar la visibilidad de las aplicaciones y las políticas de control, además de proteger a la empresa de todo un espectro de riesgos legales, reguladores y de productividad. Filtrado de archivos y datos: Las funciones de filtrado de datos permiten a los administradores implementar políticas que reduzcan los riesgos asociados a las transferencias de archivos y datos. Las transferencias y descargas de archivos se pueden controlar observando el interior del archivo (en lugar de observar simplemente la extensión del archivo), para determinar si se debe permitir o no. Los archivos ejecutables, que por lo general se encuentran en descargas ocultas, se pueden bloquear para proteger la red de la propagación de software malicioso oculto. Por último, las funciones de filtrado de datos pueden detectar y controlar el flujo de patrones de datos confidenciales (números de tarjetas de crédito o de la Seguridad Social). PÁGINA 4

5 Visibilidad de contenido y amenazas Visualice la URL, la amenaza y la actividad de transferencia de datos o archivos en un formato claro e inteligible. Añada y elimine filtros para obtener información adicional sobre elementos individuales. Detección y prevención de software malicioso moderno El software malicioso ha evolucionado para convertirse en una aplicación que puede extenderse en la red con un nivel de acceso y control sin precedentes dentro de la red objetivo. A medida que la potencia del software malicioso moderno aumenta, resulta crítico que las empresas puedan detectar inmediatamente estas amenazas, incluso antes de que la amenaza tenga una firma definida. Los firewalls de nueva generación de Palo Alto Networks ofrecen a las organizaciones un enfoque con varias facetas, basado en el análisis directo tanto de los archivos ejecutables como del tráfico de red, para proteger sus redes incluso antes de que estén disponibles las firmas. WildFire : Utilizando un enfoque basado en la nube, WildFire expone archivos de software malicioso nunca antes vistos observando su comportamiento en un entorno virtualizado seguro. WildFire busca acciones maliciosas dentro de archivos ejecutables de Microsoft Windows, tales como el cambio de valores del registro o de archivos del sistema operativo, la desactivación de mecanismos de seguridad, o la inyección de código en procesos en funcionamiento. Este análisis directo identifica con rapidez y precisión el software malicioso aunque no haya ningún mecanismo de protección disponible. Los resultados se entregan inmediatamente al administrador para responder de la manera adecuada y, automáticamente, se genera y se entrega una firma a todos los clientes en la próxima actualización de contenido disponible. Detección de botnet basada en comportamiento: App-ID clasifica todo el tráfico en el nivel de aplicación, exponiendo así cualquier tráfico desconocido en la red, que con frecuencia es una indicación de software malicioso u otra actividad de amenaza. El informe de botnet basado en comportamiento analiza el comportamiento de la red que indica una infección por botnet, tal como la visita repetida a sitios de software malicioso, el uso de DNS dinámico, IRC y otros comportamientos potencialmente sospechosos. Los resultados se muestran en forma de una lista de hosts potencialmente infectados que pueden investigarse como posibles miembros de una botnet. Supervisión del tráfico: Análisis, generación de informes e investigación forense Las prácticas recomendadas sobre seguridad establecen que los administradores deben mantener un equilibrio entre una actitud proactiva, mediante el aprendizaje y la adaptación continuos para proteger los activos corporativos, y una reactiva, mediante la investigación, el análisis y la generación de informes sobre incidentes de seguridad. ACC y el editor de políticas se pueden utilizar para aplicar de forma proactiva políticas de habilitación de aplicaciones, al mismo tiempo que un completo conjunto de herramientas de supervisión y generación de informes proporciona a las organizaciones los medios necesarios para analizar e informar sobre la aplicación, los usuarios y el contenido que fluye a través del firewall de nueva generación de Palo Alto Networks. App-Scope: Para complementar la vista en tiempo real de aplicaciones y contenido proporcionada por ACC, App-Scope ofrece una vista de la aplicación dinámica que el usuario puede personalizar, así como la actividad del tráfico y las amenazas a lo largo de un periodo de tiempo. Generación de informes: Los informes predefinidos se pueden utilizar tal como están, o bien pueden personalizarse o agruparse en un solo informe con el fin de adaptarse a los requisitos específicos. Todos los informes se pueden exportar a formato CSV o PDF y se pueden ejecutar y enviar por correo electrónico de forma programada. Generación de registros: El filtrado de registros en tiempo real facilita la rápida investigación forense de cada sesión que recorre la red. Los resultados del filtro de registro pueden exportarse a un archivo CSV o enviarse a un servidor syslog para poder archivarlos fuera de línea o realizar análisis adicionales. Herramienta de seguimiento de sesión: Acelera la investigación forense o de incidentes con una vista centralizada y correlacionada a través de todos los registros de tráfico, amenazas, URL y aplicaciones relacionadas con una sesión individual. PÁGINA 5

6 GlobalProtect: Seguridad coherente en todos sitios Las aplicaciones no son las únicas fuerzas de cambio en la empresa. Cada vez más, los usuarios finales esperan, simplemente, conectarse y trabajar desde cualquier ubicación, con cualquier dispositivo que elijan. Como resultado, los equipos de TI se esfuerzan por extender la seguridad a estos dispositivos y estas ubicaciones, que pueden estar claramente fuera del perímetro tradicional de la empresa. GlobalProtect afronta este desafío mediante la extensión de políticas de seguridad coherentes a todos los usuarios independientemente de su ubicación y su dispositivo. Además, GlobalProtect puede aplicar controles adicionales sobre la base del estado del dispositivo del usuario final. Por ejemplo, un usuario podría ver denegado su acceso a determinadas aplicaciones o áreas sensibles de la red si el dispositivo tuviera un antivirus caducado o no tuviera la codificación de disco activada. Esto permite que TI habilite la aplicación de manera segura en diversos tipos de dispositivo de usuario final, al tiempo que se mantiene un enfoque coherente de nueva generación para la seguridad. En primer lugar, GlobalProtect garantiza la conectividad segura para todos los usuarios con una VPN transparente que admite diversos dispositivos, entre los que se incluyen Microsoft Windows, Apple Mac OS X, y Apple ios. Una vez conectado, el firewall clasifica todo el tráfico, se aplican políticas de habilitación, se explora el tráfico para detectar amenazas, y se protege la red y el usuario. Road Warrior (usuario remoto) Usuario en sede central GlobalProtect Aplique políticas coherentes de habilitación segura de aplicaciones para todos los usuarios, con independencia de dónde se encuentren. Usuario en sucursal Usuario en despacho 3300 Olcott Street Santa Clara, CA Central: Ventas: Soporte: Copyright 2011, Palo Alto Networks, Inc. Todos los derechos reservados. Palo Alto Networks, el logotipo de Palo Alto Networks, PAN-OS, App-ID y Panorama son marcas comerciales de Palo Alto Networks, Inc. Todas las especificaciones están sujetas a modificaciones sin previo aviso. Palo Alto Networks no se hace responsable de las imprecisiones que pudiera contener este documento ni asume ninguna obligación de actualizar la información del mismo. Palo Alto Networks se reserva el derecho a cambiar, modificar, transferir o revisar de alguna otra forma esta publicación sin previo aviso. PAN_DS_FFOV_090111

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los avances empresariales y tecnológicos han ido mermando de manera continua la protección que proporcionaba el firewall tradicional. Los usuarios ya esperan poder

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen PALO del ALTO firewall NETWORKS: de nueva Next-Generation generación de Firewall PALO ALTO Feature NETWORKS Overview Resumen del firewall de nueva generación Los cambios radicales en el ámbito

Más detalles

Resumen del firewall de nueva generación de Palo Alto Networks

Resumen del firewall de nueva generación de Palo Alto Networks Resumen del firewall de nueva generación de Palo Alto Networks El firewall es el componente de infraestructura de seguridad de red más estratégico, ya que visualiza todo el tráfico y, como tal, se encuentra

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Resumen del cortafuegos de nueva generación de Palo Alto Networks

Resumen del cortafuegos de nueva generación de Palo Alto Networks PALO ALTO PALO NETWORKS: ALTO NETWORKS: Resumen Resumen de las de funciones las funciones del cortafuegos del cortafuegos de nueva de generación nueva generación Resumen del cortafuegos de nueva generación

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Controle los documentos mediante una administración de directivas detallada y ampliable.

Controle los documentos mediante una administración de directivas detallada y ampliable. Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

PANORAMA. Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks.

PANORAMA. Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks. PANORAMA Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks. Interfaz web HTTPS Panorama SSL Muestra un resumen gráfico

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Symantec File Share Encryption, con tecnología PGP

Symantec File Share Encryption, con tecnología PGP Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas

Más detalles

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing G Data Informe técnico Behaviour Blocking (Escudo de comportamiento) Marco Lauerwald Marketing Go safe. Go safer. G Data. Indice 1 Behaviour Blocking Objetivo: Combatir amenazas desconocidas... 2 1.1 Parásitos

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Windows Server 2012: Identidad and Acceso

Windows Server 2012: Identidad and Acceso Windows Server 2012: Identidad and Acceso Module 4: Clasificación de la Data Manual del Modulo Autor: Andrew J Warren, Content Master Published: Septiembre 10 de 2012 La información contenida en este documento,

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Gestión de archivos (módulo transversal, MF0978_2)

Gestión de archivos (módulo transversal, MF0978_2) Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Tipos de Cookies utilizadas en este sitio web

Tipos de Cookies utilizadas en este sitio web Uso de las cookies Este sitio web utiliza las Cookies para hacer simples y eficientes los propios servicios para los usuarios que visitan las páginas del sitio. Los usuarios que visitan el Sitio verán

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles