SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Firewall de Seguridad. Las redes actuales y
las exigencias informáticas siguen haciéndose más complejas, pero la seguridad
no tiene por qué serlo. Desde la red a los endpoints y protección de servidores,
nuestros productos están diseñados para eliminar las complicaciones.
¿Está su red segura? ¿Cuenta
con las medidas de seguridad
necesarias para su negocio?
Para esto en Nunsys utilizamos:
1ºMAYOR SEGURIDAD para contrarrestar las amenazas más desa-
rrolladas. El nuevo y avanzado sistema anti-malware de
detección añade un dispositivo con motor heurístico basado
en comportamiento y servicio de antivirus basado en la nube.
2ºMAYOR CONTROL para asegurar dispositivos móviles y ambientes
BYOD (Bring Your Own Device).
3º MAYOR INTELIGENCIA con ajustes automáticos de políticas
basadas en roles para usuarios e invitados en función de su
ubicación y perfil de aplicación.
www.nunsys.com
Características:
Protección ante ataques de denegación
de servicio. (DoS)
Seguridad ante intrusión y sustracción
de credenciales.
Accesos seguros desde equipos externos
(SSL, iPSec)
Autenticación robusta con doble factor de
autenticación y claves de un solo uso.
Filtrado Antivirus y Antispam.
Detección de ataques e intrusiones. (IPS e IDS)
Filtrado de contenidos (Webfiltering).
Cortafuegos (físicos y VDOMS).
Cortafuegos de aplicaciones web (WAF).
Sistemas de Monitorizacion.
CIBERSEGURIDAD
Dirigido a:
Es un componente básico en todas las
empresas, si bien dependiendo de las mismas,
el entorno, se adaptan las soluciones.
Administración pública
www.nunsys.com
960 500 631
NUNSYS, tu socio tecnológico,
también en Firewall de Seguridad
¿Está preparada su red para los servicios de última generación que necesita su
negocio?
Para esto en Nunsys utilizamos:
Firewalls para la gestión/detección unificada de amenazas y que ofrecen una
seguridad especializada que nos protege frente a sofisticadas amenazas basadas
en red y en contenidos.
Sistemas de gestión de redes LAN, WAN y WLAN que permite a los
administradores supervisar la actividad de la red, configurar y solucionar los
problemas de cada uno de los dispositivos que la componen.
Analizamos los datos que expota el Firewall para establecer las políticas de
seguridad. Todo esto realizado de forma dinámica y continua como servicio de
valor añadido.
Solicita presupuesto a nuestros Key Contacts
Rafael Vidal
Director SyG
rafael.vidal@nunsys.com
+34 610 29 73 46
Jesús Pérez
Comercial
jesus.perez@nunsys.com
+34 673 35 91 89
José Luís Jiménez
Consultor SyG
joseluis.jimenez@nunsys.com
+34 670 23 35 47
User Network Devices
EngineeringGestion
Application
Visibility and IPS
SSL InspectionInternet
LabAnalizar
Servers
Other
NGFW
ISFW
Internalnetwork
Unknown
Threat Detection
Web Filtering

Más contenido relacionado

La actualidad más candente

Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadSupra Networks
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.Manel Montero
 
TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...
TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...
TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...tai20000
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontChema Alonso
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4ATICSER STI
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroXelere
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad Xelere
 
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACristian Garcia G.
 
Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Juan Ignacio Oller Aznar
 
Catálogo de Soluciones TI Aura Systems S.A.C.pdf
Catálogo de Soluciones TI  Aura Systems S.A.C.pdfCatálogo de Soluciones TI  Aura Systems S.A.C.pdf
Catálogo de Soluciones TI Aura Systems S.A.C.pdfAURA SYSTEMS S.A.C
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminESET Latinoamérica
 

La actualidad más candente (17)

Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
 
Audema
AudemaAudema
Audema
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.
 
TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...
TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...
TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Avira free mac_security_es
Avira free mac_security_esAvira free mac_security_es
Avira free mac_security_es
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 
Security
SecuritySecurity
Security
 
SEGURIDAD
SEGURIDADSEGURIDAD
SEGURIDAD
 
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CA
 
Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14
 
Catálogo de Soluciones TI Aura Systems S.A.C.pdf
Catálogo de Soluciones TI  Aura Systems S.A.C.pdfCatálogo de Soluciones TI  Aura Systems S.A.C.pdf
Catálogo de Soluciones TI Aura Systems S.A.C.pdf
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdmin
 

Similar a Firewall Seguridad

Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security
 
TGS-HP-Network&Security-ES-r01
TGS-HP-Network&Security-ES-r01TGS-HP-Network&Security-ES-r01
TGS-HP-Network&Security-ES-r01Itconic
 
Panda Managed Office Protection
Panda Managed Office ProtectionPanda Managed Office Protection
Panda Managed Office Protectioncomprodi
 
Managed Office Protection
Managed Office ProtectionManaged Office Protection
Managed Office Protectioncomprodi
 
Portafolio netBytes 2012
Portafolio netBytes 2012Portafolio netBytes 2012
Portafolio netBytes 2012netBytes
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetraIlyanna
 
Portafolio Bit Systens
Portafolio Bit SystensPortafolio Bit Systens
Portafolio Bit Systenszeroshi183
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioSantiago Toribio Ayuga
 
RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017Andrés Mellizo
 
Check point
Check pointCheck point
Check pointAre Mar
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 
Portafolio de Macro Redes
Portafolio de Macro RedesPortafolio de Macro Redes
Portafolio de Macro Redesmacroredes
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nubeCade Soluciones
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaArsys
 

Similar a Firewall Seguridad (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security - Presentación corporativa
Panda Security - Presentación corporativa
 
TGS-HP-Network&Security-ES-r01
TGS-HP-Network&Security-ES-r01TGS-HP-Network&Security-ES-r01
TGS-HP-Network&Security-ES-r01
 
Catalogo Fortinet
Catalogo FortinetCatalogo Fortinet
Catalogo Fortinet
 
Panda Managed Office Protection
Panda Managed Office ProtectionPanda Managed Office Protection
Panda Managed Office Protection
 
Datasheet firebox v-_es-la
Datasheet firebox v-_es-laDatasheet firebox v-_es-la
Datasheet firebox v-_es-la
 
Managed Office Protection
Managed Office ProtectionManaged Office Protection
Managed Office Protection
 
Portafolio netBytes 2012
Portafolio netBytes 2012Portafolio netBytes 2012
Portafolio netBytes 2012
 
Audema
AudemaAudema
Audema
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetra
 
Portafolio Bit Systens
Portafolio Bit SystensPortafolio Bit Systens
Portafolio Bit Systens
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
 
Portfolio exclusive 2013
Portfolio exclusive 2013Portfolio exclusive 2013
Portfolio exclusive 2013
 
RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017
 
Check point
Check pointCheck point
Check point
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Palo alto networks
Palo alto networksPalo alto networks
Palo alto networks
 
Portafolio de Macro Redes
Portafolio de Macro RedesPortafolio de Macro Redes
Portafolio de Macro Redes
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nube
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 

Último (11)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Firewall Seguridad

  • 1. Firewall de Seguridad. Las redes actuales y las exigencias informáticas siguen haciéndose más complejas, pero la seguridad no tiene por qué serlo. Desde la red a los endpoints y protección de servidores, nuestros productos están diseñados para eliminar las complicaciones. ¿Está su red segura? ¿Cuenta con las medidas de seguridad necesarias para su negocio? Para esto en Nunsys utilizamos: 1ºMAYOR SEGURIDAD para contrarrestar las amenazas más desa- rrolladas. El nuevo y avanzado sistema anti-malware de detección añade un dispositivo con motor heurístico basado en comportamiento y servicio de antivirus basado en la nube. 2ºMAYOR CONTROL para asegurar dispositivos móviles y ambientes BYOD (Bring Your Own Device). 3º MAYOR INTELIGENCIA con ajustes automáticos de políticas basadas en roles para usuarios e invitados en función de su ubicación y perfil de aplicación. www.nunsys.com Características: Protección ante ataques de denegación de servicio. (DoS) Seguridad ante intrusión y sustracción de credenciales. Accesos seguros desde equipos externos (SSL, iPSec) Autenticación robusta con doble factor de autenticación y claves de un solo uso. Filtrado Antivirus y Antispam. Detección de ataques e intrusiones. (IPS e IDS) Filtrado de contenidos (Webfiltering). Cortafuegos (físicos y VDOMS). Cortafuegos de aplicaciones web (WAF). Sistemas de Monitorizacion.
  • 2. CIBERSEGURIDAD Dirigido a: Es un componente básico en todas las empresas, si bien dependiendo de las mismas, el entorno, se adaptan las soluciones. Administración pública www.nunsys.com 960 500 631 NUNSYS, tu socio tecnológico, también en Firewall de Seguridad ¿Está preparada su red para los servicios de última generación que necesita su negocio? Para esto en Nunsys utilizamos: Firewalls para la gestión/detección unificada de amenazas y que ofrecen una seguridad especializada que nos protege frente a sofisticadas amenazas basadas en red y en contenidos. Sistemas de gestión de redes LAN, WAN y WLAN que permite a los administradores supervisar la actividad de la red, configurar y solucionar los problemas de cada uno de los dispositivos que la componen. Analizamos los datos que expota el Firewall para establecer las políticas de seguridad. Todo esto realizado de forma dinámica y continua como servicio de valor añadido. Solicita presupuesto a nuestros Key Contacts Rafael Vidal Director SyG rafael.vidal@nunsys.com +34 610 29 73 46 Jesús Pérez Comercial jesus.perez@nunsys.com +34 673 35 91 89 José Luís Jiménez Consultor SyG joseluis.jimenez@nunsys.com +34 670 23 35 47 User Network Devices EngineeringGestion Application Visibility and IPS SSL InspectionInternet LabAnalizar Servers Other NGFW ISFW Internalnetwork Unknown Threat Detection Web Filtering