SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Vr 2012.02




      Firewall Corporativo
                                                                                                                                   ComSis 19 años

                                                                                                                                  PRESENTA

                                                          Vr 2.01.2012
  Un Firewall o muro de fuego, es un elemento de protección entre su red de computadores y la insegura
  Internet, que le permite aplicar filtros y controles a los datos que vienen y van, desde y hacia el exterior.


 JUSTIFICACIÓN.
 El control y administración sobre el uso que cada uno de los empleados de su empresa hace del Internet,
 se ha vuelto un dolor de cabeza para administradores y/o directores de tecnología. Escenarios como pér-
 dida de productividad, acceso a redes sociales, descargas no autorizadas, mal uso del ancho de banda, sin
 contar con las amenazas y posibles infecciones consecuencia de malas prácticas en el uso de la red mun-
 dial, nos han llevado a capacitarnos para ofrecerle a su empresa una solución competa, confiable, de fácil
 implementación y administración, como la que a continuación tenemos el gusto de presentarle.


  BENEFICIOS.
         FILTRO DE CONTENIDO WEB.
         SERVIDOR PROXY EN MODO TRANSPARENTE.
         CONTROL DE HORARIO DE NAVEGACIÓN Y ACCESO.
         FIREWALL, FILTRADO POR IP Y POR PROTOCOLOS EN ORIGEN Y DESTINO.
         CONTROL Y FILTRADO POR CAPA 7.
         BALANCEO DE CARGA DE TRAFICO ENTRANTE Y SALIENTE.
         SOPORTE DE MULTIPLES PUERTOS WAN PARA FAILOVER POR CADA ISP.
         PORTAL CAUTIVO ESPECIAL PARA REDES WIFI.
         REPORTES Y MONITOREO EN TIEMPO REAL.
         SERVIDOR PPOE, DNS Y DCHP SEGURO.
         SOPORTE A CALIDAD DE SERVICIO Y PRIORIZACION DE TRAFICO.
         VPN IPSEC/L2TP Y PPTP ENTRE SEDES Y EQUIPOS REMOTOS.
          FACIL ADMINISTRACION WEB CON HTTPS.
                                                                                                                             Jeinner Marulanda
  




         FACIL MANEJO DE PAQUETES ADICIONALES Y ACTUALIZACIONES.
         SOPORTE COPIAS DE SEGURIDAD PARA RESTAURACION DE CONFIGURACION.                                                    Calle 22 8 22
                                                                                                                             Oficina 402
         SISTEMA DE PREVENCION Y DETECCION INTRUSOS.
                                                                                                                             Pereira
         INTEGRACION CON DIRECTORIO ACTIVO Y/O SERVIDOR RADIUS                        .
                                                                                                                             Colombia
                                                                                                                             Teléfono: 57 + 6 325-1084
                                                                                                                             Fax: 57 + 6 +335-6182
 Este producto incluye la mayoría de las funciones que ofrecen firewalls comerciales mucho mas costosos.                     info:
 Todas sus características son de sencilla configuración y administración por medio de su interfaz web, sin                  lfmorales@comsis.com.co
 requerir la entrada de complejos comandos en modo texto. Además está basado LINUX de software libre,
 que constantemente está mejorándose y siendo actualizado, para aumento de la seguridad, estabilidad,
 incorporación y mejoramiento de sus características, pues cuenta con un manejador de paquetes y de ac-
 tualizaciones. Requiere muy pocos requerimientos de hardware y software.


:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: ComSis Pereira 19 años | Calle 22 8 22 iPBX (6) 325-1084 | Página 1
Vr 2012.02




   Firewall Corporativo
                                                          Vr 2.01.2012
 ESQUEMA
 Esta es una representación gráfica de una típica
 topología donde aparece el Firewall representado por
 un muro. Este dispositivo establece una poderosa
 barrera de seguridad perimetral, y actúa como filtro
 para los datos que van y vienen hacia y desde la
 insegura Internet.
 Este firewall tiene además la posibilidad de conectar-
 se simultáneamente a dos proveedores de servicio
 de internet, para que en caso de que una conexión a
 Internet falle, la otra actúe como plan de contingen-
 cia, garantizando que su empresa cuente con cone-
 xión a Internet de una alta disponibilidad.
 Se denota en el esquema, que el firewall tiene conec-
 tividad directa a través de una de sus interfaces, con
 un punto de acceso inalámbrico, para hacer su red
 WI-FI aislada y mas segura.
 Si su empresa cuenta con clientes remotos, como
 vendedores o puntos de venta, el firewall le permite
 controlar y monitorear de forma segura por horarios
 y protocolos, el acceso a recursos expuestos a Inter-
 net, como bases de datos, aplicaciones e impresoras.
 Usted estará mas a salvo de amenazas, ataques,
 código malicioso, con el sistema de prevención y
 detección de intrusos integrado en el Firewall.

                                                                                                    Esta es el esquema de como se logran interconectar de
  CONECTIVIDAD VPN CON SUCURSALES Y VENDEDORES                                                      forma segura y permanente sus oficina principal con sedes
                                                                                                    remotas y agentes con equipos portátiles, de una forma
                                                                                                    sencilla, económica pero muy segura, utilizando VPN de
                                                                                                    alta encriptación, y compresión como es la tecnología VPN
                                                                                                    de tipo L2TP/Ipsec.
                                                                                                    Los usuarios remotos podrían hacer uso de los recursos
                                                                                                    de la red de la principal de forma transparente. Comparta
                                                                                                    aplicaciones, chat privado, datos, video y voz con la mayor
                                                                                                    fluidez y control, mediante la tecnología de calidad de ser-
                                                                                                    vicio y priorización de tráfico que incorpora el firewall 2.01.
                                                                                                    Este dispositivo garantiza que además de la interconexión,
                                                                                                    administro y monitoreo el uso del internet de los usuarios
                                                                                                    remotos, con el filtro de contenido, cuidando el ancho de
                                                                                                    banda y evitando pérdida de productividad.


:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: ComSis Pereira 19 años | Calle 22 8 22 iPBX (6) 325-1084 | Página 2
Vr 2012.02




   Firewall Corporativo
                                                           Vr 2.01.2012
FILTRO DE SITIOS Y CONTENIDO WEB
Integra un poderoso filtro de contenido web para
filtrado de páginas por categorías tanto de quienes
las visitan como de los sitios visitados, definidos
por Usted mismo, pues en las empresas estas
políticas no suelen implementarse de la misma
manera. Así mismo le permite establecer control
de navegación por tamaño, protocolo, descargas y
por horarios.

REPORTES E INFORMES
A través de su módulo de reportes, Usted podrá monito-
rear y auditar el comportamiento de los usuarios en el
uso del Internet. En la gráfica de al lado se muestra
como detalla los sitios mas visitados en una fecha en
particular y quienes los accesaron. Es posible así mis-
mo, consultar que páginas web visitan los usuarios,
cuanto ancho de banda consume y en qué fecha y hora
fueron visitadas.


                                                          FACIL ADMINISTRACION Y MONITOREO
                                                          Integra gráficas con información acerca del estado y salud del sistema de HW y SW. Reporte en tiempo
                                                          real de tráfico, y estado y consumo de recursos de servicios. La administración se realiza por medio de
                                                          un sitio navegador WEB con la seguridad del protocolo encriptado. Permite hacer fáciles respaldos de
                                                          su configuración. Contiene un manejador de paquetes para la administración de características adicio-
                                                          nales. Su servidor DHCP seguro, puede otorgar concesiones a solo a equipos conocidos para un mayor
                                                          control sobre los PCs que se conectan a su red. Controla contenido de paquetes a nivel de capa de
                                                          aplicación o LAYER 7, para un nivel de detalle administrativo sobre el tipo de datos lo que los usuarios
                                                          reciben y/o envían desde y su red hacia internet. Por ejemplo control sobre emisoras en Internet.




ASPECTOS TECNICOS
Las características mínimas de hardware para una empresa de hasta 50 usuarios son: Procesador AMD/Intel de 1.0 GHz, 512 megas de RAM, disco de 32 Gb y
dos interfaces de red. Las características recomendadas son: Procesador Dual Core 1.0 Ghz, 640 RAM, Disco de 40 Gb y tres interfaces de red. Por cada pro-
veedor de servicios de Internet adicional, se requiere una interface de red adicional, lo mismo que la implementación del portal cautivo. Se recomienda alta-
mente un sistema de protección eléctrica UPS. Como es un equipo que estará encendido 24 horas, se recomienda que sea de calidad en su marca. Valor            de
la implementación $990.000 + iva
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: ComSis Pereira 19 años | Calle 22 8 22 iPBX (6) 325-1084 | Página 3

Más contenido relacionado

La actualidad más candente

Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...AEC Networks
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummitcarlos7489
 
Clase1 introduccionredesinalmbricas-110614175256-phpapp02 (1)
Clase1 introduccionredesinalmbricas-110614175256-phpapp02 (1)Clase1 introduccionredesinalmbricas-110614175256-phpapp02 (1)
Clase1 introduccionredesinalmbricas-110614175256-phpapp02 (1)Matías Catalán Frías
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoraszunigen
 
Redes raúl ricardo villalba sanabria
Redes   raúl ricardo villalba sanabriaRedes   raúl ricardo villalba sanabria
Redes raúl ricardo villalba sanabriaRicardo Villalba
 
Tecnologias moviles[1]
Tecnologias moviles[1]Tecnologias moviles[1]
Tecnologias moviles[1]Nelli Ojedaa
 
Actividad 5 infraestructura pk ix
Actividad 5   infraestructura pk ixActividad 5   infraestructura pk ix
Actividad 5 infraestructura pk ixpazminojuancarlos
 
Redes inalámbricas 1
Redes inalámbricas 1Redes inalámbricas 1
Redes inalámbricas 1dany alexis
 
Redes inalámbricas 1
Redes inalámbricas 1Redes inalámbricas 1
Redes inalámbricas 1jhon
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOelsiscarolinacaasest
 
Tesis ingenieria de redes
Tesis ingenieria de redesTesis ingenieria de redes
Tesis ingenieria de redesjuan ayala
 
Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)lorena salazar
 

La actualidad más candente (20)

Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
 
Clase1 introduccionredesinalmbricas-110614175256-phpapp02 (1)
Clase1 introduccionredesinalmbricas-110614175256-phpapp02 (1)Clase1 introduccionredesinalmbricas-110614175256-phpapp02 (1)
Clase1 introduccionredesinalmbricas-110614175256-phpapp02 (1)
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Vpn La Informacion De Su Empresa Donde La Necesite
Vpn La Informacion De Su Empresa Donde La NecesiteVpn La Informacion De Su Empresa Donde La Necesite
Vpn La Informacion De Su Empresa Donde La Necesite
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Ada9. equipo1
Ada9. equipo1Ada9. equipo1
Ada9. equipo1
 
Redes raúl ricardo villalba sanabria
Redes   raúl ricardo villalba sanabriaRedes   raúl ricardo villalba sanabria
Redes raúl ricardo villalba sanabria
 
Tecnologias moviles[1]
Tecnologias moviles[1]Tecnologias moviles[1]
Tecnologias moviles[1]
 
Actividad 5 infraestructura pk ix
Actividad 5   infraestructura pk ixActividad 5   infraestructura pk ix
Actividad 5 infraestructura pk ix
 
Redes inalámbricas 1
Redes inalámbricas 1Redes inalámbricas 1
Redes inalámbricas 1
 
Redes inalámbricas 1
Redes inalámbricas 1Redes inalámbricas 1
Redes inalámbricas 1
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Nube2
Nube2Nube2
Nube2
 
Tesis ingenieria de redes
Tesis ingenieria de redesTesis ingenieria de redes
Tesis ingenieria de redes
 
JANO - LA PUERTA A LA INTEROPERABILIDAD
JANO - LA PUERTA A LA INTEROPERABILIDADJANO - LA PUERTA A LA INTEROPERABILIDAD
JANO - LA PUERTA A LA INTEROPERABILIDAD
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)
 
ADA 9 equipo 3
ADA 9 equipo 3ADA 9 equipo 3
ADA 9 equipo 3
 

Similar a Firewall 2.01

Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpnelplatin
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasLuz Salazar
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasDaniel Martinez
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasDaniel Martinez
 
Raw whitepaper 5abr
Raw whitepaper 5abrRaw whitepaper 5abr
Raw whitepaper 5abrPablo
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) Víctor H Castillo J
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpncodox87
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasLuz Salazar
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacioncodox87
 
Cecilia Añez Gros - Nuevas Tecnologias
Cecilia Añez Gros - Nuevas TecnologiasCecilia Añez Gros - Nuevas Tecnologias
Cecilia Añez Gros - Nuevas Tecnologiascecilia añez
 
Computación en la Nube
Computación en la Nube Computación en la Nube
Computación en la Nube jhony alejandro
 
Metro ethernet y vpn
Metro ethernet y vpnMetro ethernet y vpn
Metro ethernet y vpnJAV_999
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpnIng Jaab
 
Trabajo de investigación nti cs
Trabajo de investigación nti csTrabajo de investigación nti cs
Trabajo de investigación nti csCarito Balarezo
 

Similar a Firewall 2.01 (20)

Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpn
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
 
Vpn
VpnVpn
Vpn
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Meta 4.3
Meta 4.3Meta 4.3
Meta 4.3
 
Raw whitepaper 5abr
Raw whitepaper 5abrRaw whitepaper 5abr
Raw whitepaper 5abr
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
Cecilia Añez Gros - Nuevas Tecnologias
Cecilia Añez Gros - Nuevas TecnologiasCecilia Añez Gros - Nuevas Tecnologias
Cecilia Añez Gros - Nuevas Tecnologias
 
Computación en la Nube
Computación en la Nube Computación en la Nube
Computación en la Nube
 
Metro ethernet y vpn
Metro ethernet y vpnMetro ethernet y vpn
Metro ethernet y vpn
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
Palo alto Networks
Palo alto NetworksPalo alto Networks
Palo alto Networks
 
Redes Privadas Virtuales
Redes Privadas VirtualesRedes Privadas Virtuales
Redes Privadas Virtuales
 
Trabajo de investigación nti cs
Trabajo de investigación nti csTrabajo de investigación nti cs
Trabajo de investigación nti cs
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 

Firewall 2.01

  • 1. Vr 2012.02 Firewall Corporativo ComSis 19 años PRESENTA Vr 2.01.2012 Un Firewall o muro de fuego, es un elemento de protección entre su red de computadores y la insegura Internet, que le permite aplicar filtros y controles a los datos que vienen y van, desde y hacia el exterior. JUSTIFICACIÓN. El control y administración sobre el uso que cada uno de los empleados de su empresa hace del Internet, se ha vuelto un dolor de cabeza para administradores y/o directores de tecnología. Escenarios como pér- dida de productividad, acceso a redes sociales, descargas no autorizadas, mal uso del ancho de banda, sin contar con las amenazas y posibles infecciones consecuencia de malas prácticas en el uso de la red mun- dial, nos han llevado a capacitarnos para ofrecerle a su empresa una solución competa, confiable, de fácil implementación y administración, como la que a continuación tenemos el gusto de presentarle. BENEFICIOS.  FILTRO DE CONTENIDO WEB.  SERVIDOR PROXY EN MODO TRANSPARENTE.  CONTROL DE HORARIO DE NAVEGACIÓN Y ACCESO.  FIREWALL, FILTRADO POR IP Y POR PROTOCOLOS EN ORIGEN Y DESTINO.  CONTROL Y FILTRADO POR CAPA 7.  BALANCEO DE CARGA DE TRAFICO ENTRANTE Y SALIENTE.  SOPORTE DE MULTIPLES PUERTOS WAN PARA FAILOVER POR CADA ISP.  PORTAL CAUTIVO ESPECIAL PARA REDES WIFI.  REPORTES Y MONITOREO EN TIEMPO REAL.  SERVIDOR PPOE, DNS Y DCHP SEGURO.  SOPORTE A CALIDAD DE SERVICIO Y PRIORIZACION DE TRAFICO.  VPN IPSEC/L2TP Y PPTP ENTRE SEDES Y EQUIPOS REMOTOS. FACIL ADMINISTRACION WEB CON HTTPS. Jeinner Marulanda   FACIL MANEJO DE PAQUETES ADICIONALES Y ACTUALIZACIONES.  SOPORTE COPIAS DE SEGURIDAD PARA RESTAURACION DE CONFIGURACION. Calle 22 8 22 Oficina 402  SISTEMA DE PREVENCION Y DETECCION INTRUSOS. Pereira  INTEGRACION CON DIRECTORIO ACTIVO Y/O SERVIDOR RADIUS . Colombia Teléfono: 57 + 6 325-1084 Fax: 57 + 6 +335-6182 Este producto incluye la mayoría de las funciones que ofrecen firewalls comerciales mucho mas costosos. info: Todas sus características son de sencilla configuración y administración por medio de su interfaz web, sin lfmorales@comsis.com.co requerir la entrada de complejos comandos en modo texto. Además está basado LINUX de software libre, que constantemente está mejorándose y siendo actualizado, para aumento de la seguridad, estabilidad, incorporación y mejoramiento de sus características, pues cuenta con un manejador de paquetes y de ac- tualizaciones. Requiere muy pocos requerimientos de hardware y software. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: ComSis Pereira 19 años | Calle 22 8 22 iPBX (6) 325-1084 | Página 1
  • 2. Vr 2012.02 Firewall Corporativo Vr 2.01.2012 ESQUEMA Esta es una representación gráfica de una típica topología donde aparece el Firewall representado por un muro. Este dispositivo establece una poderosa barrera de seguridad perimetral, y actúa como filtro para los datos que van y vienen hacia y desde la insegura Internet. Este firewall tiene además la posibilidad de conectar- se simultáneamente a dos proveedores de servicio de internet, para que en caso de que una conexión a Internet falle, la otra actúe como plan de contingen- cia, garantizando que su empresa cuente con cone- xión a Internet de una alta disponibilidad. Se denota en el esquema, que el firewall tiene conec- tividad directa a través de una de sus interfaces, con un punto de acceso inalámbrico, para hacer su red WI-FI aislada y mas segura. Si su empresa cuenta con clientes remotos, como vendedores o puntos de venta, el firewall le permite controlar y monitorear de forma segura por horarios y protocolos, el acceso a recursos expuestos a Inter- net, como bases de datos, aplicaciones e impresoras. Usted estará mas a salvo de amenazas, ataques, código malicioso, con el sistema de prevención y detección de intrusos integrado en el Firewall. Esta es el esquema de como se logran interconectar de CONECTIVIDAD VPN CON SUCURSALES Y VENDEDORES forma segura y permanente sus oficina principal con sedes remotas y agentes con equipos portátiles, de una forma sencilla, económica pero muy segura, utilizando VPN de alta encriptación, y compresión como es la tecnología VPN de tipo L2TP/Ipsec. Los usuarios remotos podrían hacer uso de los recursos de la red de la principal de forma transparente. Comparta aplicaciones, chat privado, datos, video y voz con la mayor fluidez y control, mediante la tecnología de calidad de ser- vicio y priorización de tráfico que incorpora el firewall 2.01. Este dispositivo garantiza que además de la interconexión, administro y monitoreo el uso del internet de los usuarios remotos, con el filtro de contenido, cuidando el ancho de banda y evitando pérdida de productividad. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: ComSis Pereira 19 años | Calle 22 8 22 iPBX (6) 325-1084 | Página 2
  • 3. Vr 2012.02 Firewall Corporativo Vr 2.01.2012 FILTRO DE SITIOS Y CONTENIDO WEB Integra un poderoso filtro de contenido web para filtrado de páginas por categorías tanto de quienes las visitan como de los sitios visitados, definidos por Usted mismo, pues en las empresas estas políticas no suelen implementarse de la misma manera. Así mismo le permite establecer control de navegación por tamaño, protocolo, descargas y por horarios. REPORTES E INFORMES A través de su módulo de reportes, Usted podrá monito- rear y auditar el comportamiento de los usuarios en el uso del Internet. En la gráfica de al lado se muestra como detalla los sitios mas visitados en una fecha en particular y quienes los accesaron. Es posible así mis- mo, consultar que páginas web visitan los usuarios, cuanto ancho de banda consume y en qué fecha y hora fueron visitadas. FACIL ADMINISTRACION Y MONITOREO Integra gráficas con información acerca del estado y salud del sistema de HW y SW. Reporte en tiempo real de tráfico, y estado y consumo de recursos de servicios. La administración se realiza por medio de un sitio navegador WEB con la seguridad del protocolo encriptado. Permite hacer fáciles respaldos de su configuración. Contiene un manejador de paquetes para la administración de características adicio- nales. Su servidor DHCP seguro, puede otorgar concesiones a solo a equipos conocidos para un mayor control sobre los PCs que se conectan a su red. Controla contenido de paquetes a nivel de capa de aplicación o LAYER 7, para un nivel de detalle administrativo sobre el tipo de datos lo que los usuarios reciben y/o envían desde y su red hacia internet. Por ejemplo control sobre emisoras en Internet. ASPECTOS TECNICOS Las características mínimas de hardware para una empresa de hasta 50 usuarios son: Procesador AMD/Intel de 1.0 GHz, 512 megas de RAM, disco de 32 Gb y dos interfaces de red. Las características recomendadas son: Procesador Dual Core 1.0 Ghz, 640 RAM, Disco de 40 Gb y tres interfaces de red. Por cada pro- veedor de servicios de Internet adicional, se requiere una interface de red adicional, lo mismo que la implementación del portal cautivo. Se recomienda alta- mente un sistema de protección eléctrica UPS. Como es un equipo que estará encendido 24 horas, se recomienda que sea de calidad en su marca. Valor de la implementación $990.000 + iva :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: ComSis Pereira 19 años | Calle 22 8 22 iPBX (6) 325-1084 | Página 3