3. Control de Ancho de Banda Mantenga la disponibilidad de ancho de banda y minimice los costos de uso



Documentos relacionados
Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Dispositivo para gestión de amenazas en Internet UTM unified threat management

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL

Login y Password. Elección de directorios confidenciales

LOS VIRUS IMFORMÁTICOS

RECETA ELECTRÓNICA Informe de Seguridad

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

MANUAL DE USUARIO AVMsorguar

TRANSFERENCIA DE FICHEROS FTP

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Cortafuegos software y hardware. Gabriel Montañés León

Introducción a las redes de computadores

We Care For Your Business Security

copias de seguridad remota (backup online)

Redes cableadas (Ethernet)

SOLUCIONES EN SEGURIDAD INFORMATICA

Simplificación de la seguridad para sucursales

Manual Terabox. Manual del usuario. Versión Telefónica. Todos los derechos reservados.

Use QGet para administrar remotamente las descargas múltiples BT

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL

SIMPLIFICAMOS LA COMPLEJIDAD DEL MUNDO DE LAS CIENCIAS ECONOMICAS. que le brindan tres grandes beneficios:

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

WIFI FIDELITY NETWORKS

Qué necesito saber para tener mi sitio web en Internet?

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Programa de soporte y gestión de incidencias efectivo y fácil de usar

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

ZKSoftware Dpto. Ingeniería y Soporte 1

Servicios de impresión y de archivos (Windows 2008)

Manual AGENDA DE RESPALDO

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

CAPITULO I FORMULACION DEL PROBLEMA

Capítulo 1: Empezando...3

ahorre en telecomunicaciones con una solución global que integra telefonía fija, móvil y ADSL Oficina Plus

RECOMENDACIONES PARA LA INSTALACIÓN Y DE SEGURIDAD

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Mast Backup Online First Class

WIFI FIDELITY NETWORKS

Introducción a Spamina

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

SQUID. Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) (503) Fax: (503)

Colt VoIP Access. Presentación para clientes. Nombre del ponente Colt Technology Services Group Limited. Todos los derechos reservados.

We Care For Your Business Security

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios

DOCENTES FORMADORES UGEL 03 PRIMARIA

ModernBiz. Nombre del socio. Logotipo del socio USD

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Pack Seguridad Autónomos Consola de gestión del programa agente

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

FLOTA MANAGEMENT. Sistema Telemático para la gestión de su flota

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software

Ingrese al mundo de IFX networks

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

INSTALACIÓN DE MEDPRO

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium

CloudDialer by Strada

Manual Terabox. Manual del usuario. Versión Telefónica. Todos los derechos reservados.

Cisco ProtectLink Endpoint

SERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO

Guía de configuración de VPN para Windows 7

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Formación a distancia Sistemas Operativos Windows (XP, Vista)

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

Guía de acceso vía web a su cuenta de correo electrónico Ciudad Universitaria. Septiembre de 2013.

Utilidades de la base de datos

Manual de instalación Actualizador masivo de Stocks y Precios

Acronis License Server. Guía del usuario

La seguridad informática en las empresas. El reto y su solución

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios

Trataremos las cuestiones más interesantes de este programa, entre las que destacan:

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

EXPERTOS EN CUMPLIMIENTO NORMATIVO

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

Actualizaciones del sistema Información adicional para el usuario

3. Qué necesitamos para usar Wordpress?

SOLUCIONES PARA EMPRESA

SBConta.NET Manual de instalación. SBSS Consulting, S.A Barcelona Telf , fax web

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

CONFIGURACIÓN CORREO ELECTRONICO

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Declaraciones y Pagos. Características Técnicas Mínimas Versión: 3

Seguridad y control de tu PC

Formación a distancia Internet

UD 4: Instalación y configuración de cortafuegos

Para este caso vamos a suponer que son los siguientes:

1. Configuración del entorno de usuario

Transcripción:

CONTROL DE ACCESO A INTERNET Internet Access Control Tiene en cuenta que la empresa es el segundo lugar de acceso a Internet utilizado por sus trabajadores? Que un trabajador navega en su lugar de trabajo una media de 180 minutos al día? Qué el 52,7% del tiempo de navegación en el trabajo tiene por objeto asuntos de ocio? Qué el coste mínimo por trabajador supera los 1.100 anuales? Los directivos deben tomar medidas y no dejar pasar por alto el uso abusivo que se hace de internet por parte de sus empleados. ANEXIA TECNOLOGIAS pone a su disposición nuestro servicio Internet Access Control a través de un avanzado sistema de filtrado de contenidos y control del uso de los accesos web por los empleados de su empresa. Internet Access Control le permite: CONTROLAR las visitar por los usuarios de su red, permitiendo auditar las webs visitadas, incluso impedir que naveguen por ciertas páginas. GESTIONAR que páginas puede ver cierto grupo de usuarios e incluso impedir la navegación por ciertas webs. CREAR un importante EFECTO DISUASORIO entre los usuarios contra el mal uso de Internet. IMPEDIR los accesos y el uso de MESSENGER, EMULE, ELEPHANT, YAHOO, etc. Utilizando nuestro servicio Internet Access Control además contará con un experto que le indicará que programas web se están utilizando en su red, asesorándole para impedir su uso y evitar que INTERNET sea una distracción para sus usuarios y un permanente foco de problemas (virus, robo de información, etc). PRINCIPALES BENEFICIOS DE INTERNET ACCESS CONTROL Tareas de Servidor Beneficios 1. Seguridad unificada Proteja su red contra múltiples amenazas en evolución 2. Administración de Usuarios Aumente la productividad de empleados, con controles personalizados de acceso y supervidión de usuario 3. Control de Ancho de Banda Mantenga la disponibilidad de ancho de banda y minimice los costos de uso 4. Servidor VPN Conecte oficinas y usuarios de forma segura a recursos e información vital Página 1 de 5

1. SEGURIDAD UNIFICADA: Aplicación a Nivel Puerta de Enlace: Genere políticas de tráfico entrante y de salida. Proteja los servidores sin necesidad de un DMZ mediante NAT transversal compatible con la aplicación. Realice registros e inspección de control total de protocolos y paquetes. Bloqueadores P2P: Minimice las desventajas y evite la pérdida de datos y descargas susceptibles de riesgo de las redes puerto a puerto (P2P). Use el bloqueo de puerto, análisis de carga útil y análisis de comportamiento para adaptarse a las amenazas en evolución en las redes P2P. Alertas Peer tu Peer: o Si un usuario utiliza Emule, Lphant u otro programa P2P, el administrador recibe una alerta inmediatamente por email: Filtro de Web: Navegue por internet con mayor confianza. Bloquee ventanas emergentes, objetos web y tipos de archivos que los hackers puedan utilizar para invadir su red de trabajo. 2. ADMINISTRACIÓN DE USUARIOS: Supervisión de empleados a pedido Vea e imprima la actividad individual de Internet, hasta palabras clave de los motores de búsqueda. Identifique los puntos débiles del ancho de banda y abuso de Internet. Filtro de contenido Web Mantenga el cumplimiento y aumente la productividad de los empleados. Bloquee hasta 60 categorías de sitios web, tales como: o Búsqueda de empleo. o Compras en línea. o Pornografía/desnudismo. Control de acceso basado en usuarios Integrado con Active Directory para la administración simplificada de contraseñas. Controle y restrinja el acceso a Internet basado en el login de usuario. Página 2 de 5

Control de navegación Web: o Podrá controlar qué páginas son las más visitadas en su empresa, o qué páginas visita un usuario en concreto: Control de tráfico Internet: Podrá controlar en qué usa su empresa su conexión a internet, o usuario a usuario: Página 3 de 5

3. CONTROL DE ANCHO DE BANDA: Equilibrio de carga Aumente el ancho de banda de la red, combinando múltiples conexiones a Internet. Aumente la velocidad de carga y descarga. Mejore la calidad de video-conferencia y VoIP. Limitador de ancho de banda Establezca cuotas de ancho de banda de uso individual. Limite el ancho de banda en aplicaciones no-críticas. Redundancia de conexión Mantenga la conectividad de aplicaciones críticas (e-mail, SQL, Web ). Automáticamente cambien a una segunda conexión a Internet, en el caso de una caída temporal de la conexión. 4. SERVIDOR VPN: Servidor a Servidor Conecte de forma segura las redes de las oficinas-sucursales. Ahorre sin comprar costosas líneas dedicadas. Comparta y acceda a los recursos vitales, en forma segura a través de Internet. Cliente a Servidor Acceso remoto a los recursos de la red. Compatible con NAT. Instalación simple. VPN Clientes Administre carpetas, suba y descargue archivos compartidos de red, vía navegador Web. Página 4 de 5

Ventajas de Software sobre Hardware Recuperación más rápida. Personalice su propio hardware. Escale a media que crece. La carga de la red puede llegar a disminuir más de un 40% y la productividad de los usuarios aumentar un 30%, debido a una mejor administración del uso de los ordenadores PRECIOS: Hasta 10 usuarios... Hasta 25 usuarios... Hasta 50 usuarios... Hasta 100 usuarios... Más de 100 usuarios... 50 /mes 75 /mes 125 /mes 150 /mes Consultar Instalación y configuración inicial: 150. Usted nos indica los usuarios y los accesos que quiere permitir y cuales no quiere que se ejecuten. Alta nuevos usuarios gratuitas. Solicite una Demo Gratuita Tel. 93 289 52 20 Departamento Comercial comercial@anexia.es Página 5 de 5