SlideShare una empresa de Scribd logo
1 de 24
Descripción general
Solución integral de hardware, software y servicios profesionales que permite a las organizaciones
poder implementar políticas de uso de Internet de acuerdo a sus necesidades. De manera granular
y selectiva, identificando y agrupando por categorías de usuarios.
Está basado en una distribución especial y personalizada de Linux que genera un rack virtual
donde se instalan y configuran las distintas aplicaciones a usar, tal como si fuera un rack físico con
cada uno de los dispositivos.
Modular y escalable desde 10 a 500 o más usuarios.
Solución de calidad corporativa pero pensada en el mercado de Pymes, instituciones educativas,
organismos no gubernamentales y reparticiones del gobierno.
No modifica su infraestructura informática actual, se adapta a ella, sin necesidad de instalar nada
en las computadoras (salvo la integración con Active Directory)
Sin costosas inversiones iniciales, se abona un pago mensual que incluye el hardware, el software,
sus actualizaciones, la administración y el soporte.
Sin contrato ni obligación de tiempos mínimos, la calidad del producto es nuestra garantía de
continuidad.
Se instala en breves instantes y de inmediato se comienzan a disfrutar de los beneficios.
De la misma manera es posible removerlo fácilmente, no hay una dependencia con el producto, si
no está satisfecho o no concuerda con el precio
Soporte local con probada experiencia en entornos múltiples, con acceso a escalar el problema a
la casa matriz.
No interferimos ni competimos con su departamento de sistemas o soporte técnico externo, al
contrario, nos complementamos y trabajamos en conjunto, permitiéndole enfocarse mejor en sus
tareas cotidianas.
Frases
Alguna vez escucho o dijo estas frases?
“Esta todo el día en Facebook y no hace su trabajo”
“Estoy cansado de recibir docenas de correo basura por día”
“Por qué esta lenta Internet si tenemos contratado un buen ancho de banda?”
“Otra vez le entro un virus a la computadora!!”
“Como permito el acceso a internet a los alumnos y al mismo tiempo los protejo de los peligros
que implica?”
Tags:
UTM, web filter, filtrado web, control de protocolos, antivirus, anti spam, anti pish, ad blocker,
bloqueo de publicidades, firewall, IDS IPS, spyware, vpn
Aplicaciones:
Web Filter
El filtro web habilita a los administradores a reforzar y monitorear las políticas de uso navegación
de internet
Posee una lista de 15 categorías y no precisa instalar nada en el navegador del cliente.
Permite por ejemplo:
- Proteger la red interna de malware desde la web
- Bloquear sitos que producen pérdida de productividad como redes sociales.
- Conservar ancho de banda bloqueando descargas de audio o video.
- Las clasificación de categorías esta mantenida en forma comunitaria, por medio de
una herramienta para enviar URL´s
De acuerdo a estudios de mercado, al menos el 90% de las grandes corporaciones y el 50% de las
empresas medianas en EEUU actualmente monitorean y filtran el acceso a internet de sus
empleados.
Las principales razones de uso del filtrado y monitoreo son: bloquear contenido inapropiado 44%,
control de la productividad 32% y conservar el ancho de banda el 23%.
Ahora Ud. puede fácilmente monitorear, configurar y reforzar su propia política de uso con la
aplicación de Web Filter. Ya sea que desee usar la lista de categorías y sitios pre cargada o
configurar la suya propia para los equipos que necesite, o dominios o por tipo de archivos.
Asimismo los reportes le permiten tener una imagen sobre qué uso se da en internet en su
organización
Características principales:
Opción de permitir, bloquear y registrar para todas las categorías, como ser juegos, web mail,
compras on line, pornografía, etc.
Herramienta para enviar a categorizar URL a la base central
Actualizaciones periódicas y automáticas de las categorías
Permite agregar sus propias url´s o tipos de archivos para bloqueo, log o permitir.
No precisa configurar los navegadores para usar proxy
Base de datos local, para una rápida experiencia de navegación
Los reportes y el monitoreo on line permiten tener una idea del uso de internet.
Spam Blocker
Bloquee el SPAM en el borde de su red
La aplicación bloqueadora de spam usa técnicas de avanzada en el filtrado del spam en el borde de
su red antes que llegue a los usuarios. No precisa modificar nada en los clientes de correo.
Incluye las más avanzadas técnicas como ser filtros bayesianos, razor, listas de bloqueo en tiempo
real, ocr para imágenes y rechazo basado en listas de spamhaus
Permite cuarentenas individuales para casilla de correo
Filtra SMTP, Pop3 e IMAP. Es compatible con todos los servidores de correo del mercado
Filtra el 98% del spam
Baja tasa de falsos positivos
Permite la creación de listas blancas
El spam esuna amenaza actual ala existenciade las pequeñas empresas. Nosólopuedetraervirusa
su red, sino que también puedetomar control desus equiposyenviarspama otros equipos poniendo
en peligro su sistema de correo electrónico y el prestigio de su organización ante clientes,
proveedores y colegas.E impacta en su entorno de otras maneras también, según estudios
recientes el costo de los correo spam trajo un costo -en términos de productividad y
equipamiento, software y horas de consultoría para combatirlo- del orden de los 20 Billones de
dólares en EEUU
La clave es detenerlo antes que el detenga a su organización
PhishBlocker
Los robos de identidad se están volviendo más sofisticados con correos y páginas web
apócrifos y están cerca de lo imposible para discernir cual es real y cual falso.
Pishblocker ayuda de manera fácil a determinar y bloquear de los siguientes ataques:
Protege a los usuarios de ataques de correo con pishing y sitios web fraudulentos.
Protección sobre múltiples protocolos incluidos HTTP, SMTP, POP & IMAP
Garantía de firmassiempre al díaviaactualizacionesautomáticas
Spyware Blocker
Spyware Blocker permite a los administradores de la red bloquear el spyware en el borde antes
que llegue al escritorio del usuario. Sin instalación de ningún tipo en el cliente y con una interface
grafica GUI intuitiva permite de manera sencilla:
Proteger a los usuarios de navegar páginas web que instalan malware
Escaneo del tráfico de red para bloquear el spyware antes que el usuario pueda instalarlo
Garantía de firmas siempre al día vía actualizaciones automáticas
Su departamento de sistemas o soporte técnico está dedicando demasiado tiempo yendo de
maquina a máquina a eliminar el spyware, solo para tenerlo de nuevo instalado en una semana?
La batalla contra el spyware es constante, y sus infecciones maliciosas, usted puede no saber que
está infectado hasta que sea un daño real para su red. Conductas extrañas, abundancia de carteles
de propaganda (pop up ads), incluso cuando no se está navegando, hipervínculos que no llevan a
ningún lado o sistemas lentos son solo algunos de los típicos síntomas que demuestran su
presencia.
Usamos una amplia gama de innovadoras tecnologías a saber: URL blocking, cookie blocking,
ActiveX blockingy subnetlogging, para protegerlo de ataques e infecciones.
Virus Blocker
Detenga los ataques de virus antes que lleguen al escritorio de los usuarios. Con una interfaz
grafica intuitiva y la posibilidad de escanear múltiples protocolos, facilitamos al administrador de
la red:
Proteger a los usuarios del peligro de los virus de la web (http), correo electrónico (SMTP,
POP & IMAP) y transferencia de archivos (FTP)
Escaneo de archivos y comprimidos como Zip, RAR, Tary varios otros
Garantía de firmas siempre al día vía actualizaciones automáticas
Los virus pueden desorganizar a las empresas, destruir datos y propagarse hacia sus clientes y
proveedores – un escenario que ningún responsable de una empresa querrá ver jamás
Ya se trate de virus, gusanos, troyanos o malware nuestra aplicación de bloqueo de virus mantiene
sus correos, webmail, bajadas de archivos y transferencias de archivos con las última tecnología en
antivirus.
AttackBlocker
AttackBlockerdetiene los ataques de denegación de servicio (DOS). Seteos pre-configuradosy una
interfaz gráfica intuitiva permite a los administradores de red:
Proveer protección 24/7 para ataques de red DOS
Separa el trafico correcto del malicioso basado en reglas de reputación heurística
Permite a usuarios o servicios legítimos con una necesidad de ancho de banda agregarlos
en lista blanca
Esta aplicación es ideal para detectar y detener maquinas que generan un alto tráfico como ser
aquellas que están infectadas y son zombis enviando spam masivo, clientes de redes P2P , y
descargas de archivos con aceleradores.
Ad Blocker
Ad Blocker permite a los administradores el bloqueo de publicidad en las páginas web mediante la
remoción de los mismos de manera transparente.
Los beneficios incluyen:
Facilidad para mirar páginas web sin las distracciones de la publicidad embebida
Mejoramiento sustancial en los tiempos de carga de las páginas web
Reducción de tráfico en la red
Al igual que todas las otras aplicaciones, esta montada en una comprensible interfaz grafica que
permite configurar excepciones o agregar nuevos bloqueos y ver los registros on line de que se
esta bloqueando
IntrusionPrevention
IntrusionPrevention bloquea los intentos de hackeo antes que lleguen y alcancen a los servidores y
puestos de trabajo internos. Una amplia lista de firmas pre-configurada permite a los
administradores de red de manera sencilla:
Proveer protección 24/7 a la red de ataques de hackers
Baja tasa de molestos falsos positivos
Garantía de firmas siempre al día vía actualizaciones automáticas
Los hackers están en búsqueda de redes y sistemas que puedan ser capturados ya sea como
“hazaña” o hecho heroico o con fines más oscuros o delictivos.Escuchanen las redes de banda
anchausandoprogramas automatizados para detectar redesexpuestas. Estohace alas pequeñas
empresas, con presupuestosmáslimitadosde TI, particularmentevulnerables.
Nuestra aplicación de prevención de intrusiones intercepta estos ataques trabajando en forma
transparente en su red, usando cientos de firmas para detectar, bloquear e informar los intentos
de intrusión.
Protocol Control
Esta aplicación permite a los administradores re tomar el control de sus redes frente a aplicaciones
que no usan puertos específicos como las P2P o juegos online. Está basado en firmas de capa 7 del
modelo OSI
Conserva el valioso ancho de banda bloqueando aplicaciones como el P2P que abren
múltiples puertos TCP
Mejoran la productividad bloqueando la mensajeríainstantánea (MSN), chats y juegos on
line capaces de evadir las reglas de los firewalls
Posibilidad de agregar firmas propias para cualquier protocolo
Protocol control cubre una amplia gama de aplicaciones como ser mensajeríasinstantáneas,
P2P, juegos on line, streaming de audio o video, capaces de ahogar su red, bajar la
productividad o infectar los equipos con malware
Estasaplicacionesson extremadamente agresivasy salen ocultas enlos puertosutilizados parael
tráficode otras redesvitalescomoInternetycorreo electrónico,haciendo casiimposibleel
controlconlas reglas del firewall. Protocol Control tiene un enfoque diferentepara bloquear ya que
no se fija en los puertos sino en las firmas que encabezan los paquetes de tráfico a nivel de capas
superiores
OpenVPN
OpenVPN permite al administradorproveer un canal seguro de acceso remoto a la red con una
intuitiva y sencilla interfaz grafica
Posee una fuerza de ventas que precisa acceder a los recursos de su red interna? O una sucursal
que precisa interconectar con la casa matriz? O quiere acceder desde su casa ( o cualquier lugar
del mundo con acceso a internet)? OpenVPN permite todo esto.
Configuración de seteosbásicos a través de un asistente
Generación de certificados propios para cada cliente
Distribuciónfácil del cliente de software a través de correo electrónico
OpenVPN permite un acceso seguro a su red, requiere un cliente en cada equipo que es una
pequeña aplicación que debe ser instalada.
OpenVPN es la mejor opción para conexiones persistentes sitio a sitio o de acceso remoto a
aplicaciones no web (por ejemplo aplicaciones cliente/servidor)
OpenVPN es una red privada virtual basada en SSL. Soporta una amplia gama de plataformas como
ser Windows 2000/XP, Windows 7, Windows Vista, Linux, OpenBSD, FreeBSD, NetBSD, Mac OS X, y
Solaris.
Router
Las opciones básicas de conexión pueden ser ruteo o simplemente pasar el tráfico como un bridge
transparente. Con la opción de routing habilitadas el administrador de la red puede:
Configuración de funciones básicas como ser NAT, DMZs, DHCP & DNS
También posee opciones más avanzadas como ser múltiple NAT spaces, routingtablesy
MTU ajustable
Priorización de tráfico con QoS
SoporteparaSIP & IAX VoIP traffic
La Interfaz WAN puede ser estática, dinámica, PPoE.
Soporta varias direcciones IP en la interfaz wan mediante alias
Routing permite a todos los equipos acceder a internet de manera compartida gracias a la función
de Network AddessTranslation (NAT), proveyendo también servicios de DHCP y DNS como
asítambién funciones avanzadas de ruteo.
QoSes una gran herramienta que permite los administradores puedan mejorar la calidad de las
llamadas VoIPy asegurar que las aplicaciones críticas tengan acceso prioritario al ancho de banda
necesario.
No hay por el momento implementado protocolos de enrutamiento (RIP, OSPF, BGP) por lo que si
su entorno precisa el uso de los mismos debe considerar el uso de complementarlo en otro
dispositivo dedicado.
Firewall
La primera línea de defensa es el firewall, que separa a las redes externas de las internas mediante
el uso de listas de control de acceso (ALC). Con una alto nivel de granularidad permite al
administrador de red filtrar el trafico basado en direcciones ip, protocolos, y puertos:
Designando que sistemas y servicios estarán públicamente accesibles (http, ftp, etc.)
Creación de reglas de DMZ
Puede correr en modo transparent bridge complementándose con hardware de firewall ya
existente
El firewall es el elemento másbásico de seguridad para ocultar su red interna del exterior,
controlando todos los puntos de acceso externo. Esto le permite bloquear actividad no deseada
protegiendo su red
Es posibleconstruir la lista de reglas que coincidan con sus necesidades controlando el tráfico por
protocolo, dirección o puerto de origen, dirección o puerto de destino. La aplicación firewall
evalúa el tráfico que pasa a través de él y aplica las reglas hasta que alguna acción de
bloqueo/permitir coincida o se tome la acción por defecto.
Reports
Visibilidad y monitoreo de red sin precedentes
Los reportes le dan al administrador de la red la visibilidad y datos necesarios para investigar
incidentes de seguridad y reforzar la política de uso de la misma
Menus desplegables interactivos
Monitoreo del comportamiento a nivel de usuario, host, email o nivel de incidente de
aplicación
Comprensión del flujo de tráfico y patrones de uso de la red
Exportación total de información en formato CSV, Reportes resumidos a nivel gerencial en
formato PDF o HTML
Reportes diarios, semanales y mensuales.
Amplia capacidad de almacenamiento de la información para auditorias posteriores.
La visibilidad es el primer paso para controlar su red, identificando el mal uso de la misma, y
reforzando su política de uso de la red.
Obtendrá reportes diarios acerca de la actividad de su red con detalles de cada aplicación
instalada. Cuantos virus y spam fueron bloqueados? Que pish fue capturado, y a quien iba
dirigido? Que sitios web fueron visitados? Todas estas respuestas están en los reportes, que se
generan de manera automática y diariamente, semanalmente y mensualmente. Los detalles en
profundidad de toda la actividad también están presentes y pueden ser descargados en formato
CSV para su posterior tratamiento con planilla de cálculo o importándolos en algún gestor de
bases de datos.
Captive Portal
La aplicación Captive Portal habilita en la organización la vista de una página de inicio obligatoria
a todos los usuarios antes de permitir el acceso a Internet. Es ideal su uso en zonas de WI FI de
acceso público irrestricto
Captive Portal facilita:
Hacer cumplirlos términosdeaceptación del uso de la Internet
Múltiplemétodos de autenticación (LDAP, RADIUS Server, y Active Directory Server)
Soporte para políticas de accesos basados en tiempo e interface
Lista de bypass y excepciones para clientes específicos y sitios web
Personalización de la página del portal
Live Support
El soporte técnico de expertos en vivo está disponible para organizaciones con redes de TI de
misión crítica. Los clientes pueden contactar con el equipo basado en EE.UU. El soporte técnico se
ofrece por teléfono o correo electrónico. Los ingenieros en la casa matriz se dedican a responder
rápidamente a las necesidades del cliente. El Servicios Ingenieros de soporte tiene un montón de
habilidades prácticas con las redes de empresas pequeñas y medianas y son capaces de resolver la
mayoría de problemas de soporte técnico dentro de la primera convocatoria. En los incidentes
excepcionales en los que se necesita conocimientos adicionales, los ingenieros de software
pueden ser llamados para colaborar.
Configuration Backup
La aplicación realiza una copia de seguridad de la configuración nocturna dela configuración del
servidorparala restauraciónfácil enelcasodeundesastre. Copias de seguridadde
configuraciónquedan disponibles en el sitio de soporte.
DirectoryConnector
Integración de aplicaciones y reportes con su directorio activo
DirectoriyConnector estádiseñado paraaprovecharde Active Directory de Microsoft para
simplificarla gestiónde políticas yenriquecerla presentación de informes. Se puedeutilizarpara:
Generar reportes por usuario
Reforzar las políticas, como ser restricciones de contenido web por usuarios o grupos
ActiveDirectory de Microsoftes unaherramientade gestión de identidadqueespopularconmuchos
negocios. Mediantela integraciónconActiveDirectory,sefacilita a losadministradoresaprovecharlos
derechosyprivilegiosqueya hanestablecidoparalos usuariosensusredes.Los usuariostambiénse
benefician porquenotienequerecordarninguna contraseñaadicional
RADIUSEl conectorRADIUS, quees una característica deDirectoryConnector, permite la
autenticacióndelos servicios de directoriomedianteelprotocoloRADIUS. Otras aplicaciones
comoPortal Cautivopuede usar elconectorRADIUSpara autenticare identificar alos usuarios.
Policy Manager
Policy Managerpermite a losadministradores manejar una sintoníafinade la red.Interfaz gráfica de
usuariointuitivametáfora"rack virtual" hace que seafácilparalos administradores:
Crear políticas de acceso a la red por usuario
Crear políticas de acceso a la red por tiempo o día de la semana
Asignar permisos a usuarios para aplicaciones como mensajería instantánea, juegos o
streaming de video
Manejo más sencillo y automático de múltiples políticas de uso dentro de la organización
Policy Manageresparalos administradores deredescomplejasenque un solo tamañonosirve para
todos. Muchas organizaciones necesitanproporcionarprivilegiosúnicosa distintos grupos
deusuarioscomo las escuelas(docentes frente aalumnos), bibliotecas(bibliotecarios
vsterminalespúblicasde Internet) olas
empresascondiferentesnecesidadesdepartamentales(ingeniería vsventas)Policy
Managerinclusopermitebloquear el acceso asitios webque afectan la productividad
comoMySpaceoFacebooken horas detrabajo, peromantenera disposicióndurante el almuerzo
ydespués de las horas.
Branding Manager
Branding Manager habilita a los administradores a usar los logos y mensajes al usuario, de acuerdo
a sus necesidades. Permite un alto grado de personalización para cumplir con la estética de la
organización donde corre
eSoft Web Filter
eSoft Web Filter es una aplicación premium que permite al administrador el bloqueo de
contenido web inapropiado en tiempo real. El motor de categorización URL dinámica de eSoft's
hace simple al administrador de la red:
Bloquear más de 450 millones de sitios clasificados en 53 categorías y más de 20
lenguajes. Es ideal para lidiar contra la pornografía, sitios de apuestas, redes sociales, etc
Bloquea sitios nuevos y desconocidos a medida que el usuario los navega gracias a la
tecnologías de eSoft'sdynamicfilteringy DistributedIntelligenceArchitecture (DIA). Ideal
para los sitios que varían seguido como proxies, phishing, IM, P2P .
Bloquea sitios encriptadospor medio de su dirección IP . Ideal para Proxiesy otros sitios
que usan el protocolo https para ocultarse.
SafeSearch–Filtra el resultado de en sitios de búsqueda como google.
Incluye la opción de permitir el bypass por medio de una clave
eSoft vs. Web Filter
Web Filter Esoft
Website database 1M+ 450M+
Categorias (porn, gambling, etc.) 15 53
Block https Yes
Dynamic categorization No Yes
Database maintenance Community Professional analysts
Block by URL Yes Yes
Block by file extension (.exe,mp3, etc.) Yes Yes
Block by MIME type Yes Yes
Password override No Yes
Enables SafeSearch No Yes
Kaspersky Virus Blocker
Detención de virus en el gateway de Internet es fundamental. Las amenazas de virus han
cambiado dramáticamente desde el correo electrónico de la web. Los brotes de malware se han
incrementado de manera exponencial, de 200.000 en 2006 a 2.000.000 en 2007, a 20 millones en
2008. Kaspersky Virus Blocker es una aplicación de las mejores de su clase de antivirus para
empresas, escuelas y hogares que quieren la garantía de protección contra virus resistente. Es una
aplicación comercial que:
Detiene los virus en el borde de la red antes de que lleguen a los escritorios o servidores
Protección en tiempo real de antivirus al usuario sobre los protocolos HTTP, SMTP, POP,
IMAP & FTP
Actualizaciones automáticas de firmas cada hora
Commtouch Spam Booster
Commtouch Spam Booster es una extensiónpremiumque se monta sobre el spam blocker
agregando una capa de seguridad anti spam a nivel corporativo.
Commtouch Spam Booster permite al administrador:
Detección superior al 98% de mensajes de spam en SMTP, POP & IMAP
Mínimo nivel de falsos positivos. Detecta spam novedoso en tiempo real con un sistema
propio denominado RecurrentPatternDetection™ technology.
WAN Balancer y Failover
WAN Balancerpermite a la organizaciónfácilmente repartir la carga de enlaces en hasta 6
conexiones separadas a Internet. Eltráficose extiendesobre la base
deponderacionesespecificadaspor el usuario, asegurando menoscontenciónyun mayor
rendimiento. Las empresas también puedenahorrar dineroconWANBalancermediante la
eliminación deunacostosaconexión T1a favordemúltiplesyredundantesconexionesde cableyDSL.
Maximiza el ancho de banda
Mejora la performance de la red
Incluye WAN Failoverpara evitar los cortes de internet
Requiere de una placa de red por cada enlace wan a Internet
Bandwidth Control
Bandwidth Control permite al administrador el control y visualización del uso de la red al más fino
detalle.
Asignaciones de cuotas por usuario, por sitio, y por aplicación
Garantiza el ancho de banda a usuarios y/o aplicaciones
Castiga el intento de uso no autorizado limitando la velocidad de conexión de los usuarios
que violan la política de uso
Priorice y des priorice sitios on line y servicios para que se adecuen a las necesidades de su
organización

Más contenido relacionado

La actualidad más candente

Redes privadas virtuales
Redes privadas virtualesRedes privadas virtuales
Redes privadas virtualesRebka Perales
 
Pfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructuraPfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructuraAlex Casanova
 
Forefront TMG 2010
Forefront TMG 2010 Forefront TMG 2010
Forefront TMG 2010 Hugo Rios
 
FASES DE INSTALACIÓN DE UN SISTEMA OPERATIVO
FASES DE INSTALACIÓN DE UN SISTEMA OPERATIVOFASES DE INSTALACIÓN DE UN SISTEMA OPERATIVO
FASES DE INSTALACIÓN DE UN SISTEMA OPERATIVOSandy Lara
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx1smr07
 
Encripccion
EncripccionEncripccion
Encripccionvanesa
 
Kkkkkkkkk Vvvvvvvvvvvvvvvvvvvv
Kkkkkkkkk VvvvvvvvvvvvvvvvvvvvKkkkkkkkk Vvvvvvvvvvvvvvvvvvvv
Kkkkkkkkk Vvvvvvvvvvvvvvvvvvvvkarensita220
 
Actividad sistema monitoreo zenoss
Actividad sistema monitoreo zenossActividad sistema monitoreo zenoss
Actividad sistema monitoreo zenossYeider Fernandez
 
Exposición "Los Guerreros de la Red"
Exposición "Los Guerreros de la Red"Exposición "Los Guerreros de la Red"
Exposición "Los Guerreros de la Red"Miigueel
 
Manual de usuario implementación de una red lan e inalambrica inac grupo 1
Manual de usuario implementación de una red lan e inalambrica inac grupo 1Manual de usuario implementación de una red lan e inalambrica inac grupo 1
Manual de usuario implementación de una red lan e inalambrica inac grupo 1DIEGOGUERREROCUELLAR
 

La actualidad más candente (19)

Taller firewall
Taller firewallTaller firewall
Taller firewall
 
Redes privadas virtuales
Redes privadas virtualesRedes privadas virtuales
Redes privadas virtuales
 
Tmg
TmgTmg
Tmg
 
Pfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructuraPfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructura
 
Pfsense
PfsensePfsense
Pfsense
 
Endian firewall
Endian firewallEndian firewall
Endian firewall
 
Forefront TMG 2010
Forefront TMG 2010 Forefront TMG 2010
Forefront TMG 2010
 
TEMA Nº2 INFORMATICA
TEMA Nº2 INFORMATICATEMA Nº2 INFORMATICA
TEMA Nº2 INFORMATICA
 
Tecnologia yuli ramos
Tecnologia yuli ramosTecnologia yuli ramos
Tecnologia yuli ramos
 
FASES DE INSTALACIÓN DE UN SISTEMA OPERATIVO
FASES DE INSTALACIÓN DE UN SISTEMA OPERATIVOFASES DE INSTALACIÓN DE UN SISTEMA OPERATIVO
FASES DE INSTALACIÓN DE UN SISTEMA OPERATIVO
 
Paso a paso zenoss 2.5
Paso a paso zenoss  2.5Paso a paso zenoss  2.5
Paso a paso zenoss 2.5
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
Encripccion
EncripccionEncripccion
Encripccion
 
Kkkkkkkkk Vvvvvvvvvvvvvvvvvvvv
Kkkkkkkkk VvvvvvvvvvvvvvvvvvvvKkkkkkkkk Vvvvvvvvvvvvvvvvvvvv
Kkkkkkkkk Vvvvvvvvvvvvvvvvvvvv
 
AnonimaTOR
AnonimaTORAnonimaTOR
AnonimaTOR
 
Actividad sistema monitoreo zenoss
Actividad sistema monitoreo zenossActividad sistema monitoreo zenoss
Actividad sistema monitoreo zenoss
 
Exposición "Los Guerreros de la Red"
Exposición "Los Guerreros de la Red"Exposición "Los Guerreros de la Red"
Exposición "Los Guerreros de la Red"
 
Manual de usuario implementación de una red lan e inalambrica inac grupo 1
Manual de usuario implementación de una red lan e inalambrica inac grupo 1Manual de usuario implementación de una red lan e inalambrica inac grupo 1
Manual de usuario implementación de una red lan e inalambrica inac grupo 1
 
Fases para instalar un sistema operativo
Fases para instalar un sistema operativoFases para instalar un sistema operativo
Fases para instalar un sistema operativo
 

Destacado

La importancia de alinear las TICs con la estrategia de la empresa
La importancia de alinear las TICs con la estrategia de la empresaLa importancia de alinear las TICs con la estrategia de la empresa
La importancia de alinear las TICs con la estrategia de la empresaLluis M. Roses Pou
 
Talarskola kompendium 2014 10-19
 Talarskola kompendium 2014 10-19 Talarskola kompendium 2014 10-19
Talarskola kompendium 2014 10-19Lasse Frid
 
Templarios en sevilla 1415
Templarios en sevilla 1415Templarios en sevilla 1415
Templarios en sevilla 1415Ynma1790
 
How to enter moodle
How to enter moodleHow to enter moodle
How to enter moodleSusana Aldao
 
Создание криптовалютной биржи
Создание криптовалютной биржиСоздание криптовалютной биржи
Создание криптовалютной биржиAliona Mazeiko
 
2013 Participación de Personas en Situación de Pobreza y Exclusión Social. Bi...
2013 Participación de Personas en Situación de Pobreza y Exclusión Social. Bi...2013 Participación de Personas en Situación de Pobreza y Exclusión Social. Bi...
2013 Participación de Personas en Situación de Pobreza y Exclusión Social. Bi...Bizitegi Bizitegi
 
Día del padre. Ana Sofía Rangel
Día del padre. Ana Sofía RangelDía del padre. Ana Sofía Rangel
Día del padre. Ana Sofía Rangelanasrangel2002
 
Balanco social 2010_2
Balanco social 2010_2Balanco social 2010_2
Balanco social 2010_2Elisa Juste
 
Láminas diapositivas rol del docente especialista (yohana pernia medina)
Láminas diapositivas rol del docente especialista (yohana pernia medina)Láminas diapositivas rol del docente especialista (yohana pernia medina)
Láminas diapositivas rol del docente especialista (yohana pernia medina)Yohana Pernia Medina
 
Virtualización, Hipertexto e Inmersión
Virtualización, Hipertexto e InmersiónVirtualización, Hipertexto e Inmersión
Virtualización, Hipertexto e Inmersiónnachouman
 
Solestar brochure
Solestar brochureSolestar brochure
Solestar brochureSolestar
 
Sirius Decisions DocuSign Vendor Profile
Sirius Decisions DocuSign Vendor ProfileSirius Decisions DocuSign Vendor Profile
Sirius Decisions DocuSign Vendor ProfileDocuSign
 

Destacado (20)

La importancia de alinear las TICs con la estrategia de la empresa
La importancia de alinear las TICs con la estrategia de la empresaLa importancia de alinear las TICs con la estrategia de la empresa
La importancia de alinear las TICs con la estrategia de la empresa
 
Talarskola kompendium 2014 10-19
 Talarskola kompendium 2014 10-19 Talarskola kompendium 2014 10-19
Talarskola kompendium 2014 10-19
 
Templarios en sevilla 1415
Templarios en sevilla 1415Templarios en sevilla 1415
Templarios en sevilla 1415
 
Mirada práctica a la evaluación del desarrollo psicomotor
Mirada práctica a la evaluación del desarrollo psicomotorMirada práctica a la evaluación del desarrollo psicomotor
Mirada práctica a la evaluación del desarrollo psicomotor
 
La inteligencia emocional
La inteligencia emocionalLa inteligencia emocional
La inteligencia emocional
 
Sediesel Bosch Diesel Center
Sediesel Bosch Diesel CenterSediesel Bosch Diesel Center
Sediesel Bosch Diesel Center
 
Triptico 9x dia_bici
Triptico 9x dia_biciTriptico 9x dia_bici
Triptico 9x dia_bici
 
Programa extraescolares 2013 2014
Programa extraescolares 2013  2014Programa extraescolares 2013  2014
Programa extraescolares 2013 2014
 
Referanser
ReferanserReferanser
Referanser
 
How to enter moodle
How to enter moodleHow to enter moodle
How to enter moodle
 
Создание криптовалютной биржи
Создание криптовалютной биржиСоздание криптовалютной биржи
Создание криптовалютной биржи
 
2013 Participación de Personas en Situación de Pobreza y Exclusión Social. Bi...
2013 Participación de Personas en Situación de Pobreza y Exclusión Social. Bi...2013 Participación de Personas en Situación de Pobreza y Exclusión Social. Bi...
2013 Participación de Personas en Situación de Pobreza y Exclusión Social. Bi...
 
Día del padre. Ana Sofía Rangel
Día del padre. Ana Sofía RangelDía del padre. Ana Sofía Rangel
Día del padre. Ana Sofía Rangel
 
Bages
BagesBages
Bages
 
Balanco social 2010_2
Balanco social 2010_2Balanco social 2010_2
Balanco social 2010_2
 
Fortinet Perspectiva Coporativa
Fortinet Perspectiva CoporativaFortinet Perspectiva Coporativa
Fortinet Perspectiva Coporativa
 
Láminas diapositivas rol del docente especialista (yohana pernia medina)
Láminas diapositivas rol del docente especialista (yohana pernia medina)Láminas diapositivas rol del docente especialista (yohana pernia medina)
Láminas diapositivas rol del docente especialista (yohana pernia medina)
 
Virtualización, Hipertexto e Inmersión
Virtualización, Hipertexto e InmersiónVirtualización, Hipertexto e Inmersión
Virtualización, Hipertexto e Inmersión
 
Solestar brochure
Solestar brochureSolestar brochure
Solestar brochure
 
Sirius Decisions DocuSign Vendor Profile
Sirius Decisions DocuSign Vendor ProfileSirius Decisions DocuSign Vendor Profile
Sirius Decisions DocuSign Vendor Profile
 

Similar a Solución integral de seguridad y filtrado web para empresas

manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computofabizguzman
 
Barracuda
BarracudaBarracuda
BarracudaGaby Mc
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo delalunabrilla
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo delalunabrilla
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo delalunabrilla
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoriaingrid812
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridadMario Ramos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticosanale17
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infivannesberto
 
Open dns brochure
Open dns brochureOpen dns brochure
Open dns brochurejtogra
 
Untangle
UntangleUntangle
Untangletreckro
 
Consultas de terminos informatica
Consultas de terminos informaticaConsultas de terminos informatica
Consultas de terminos informaticajh_onfre16
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!gisell_diciembre
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!nayeliirivera
 

Similar a Solución integral de seguridad y filtrado web para empresas (20)

manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computo
 
Barracuda
BarracudaBarracuda
Barracuda
 
Softwares de-monitoreo-y-auditoria-de-redes
Softwares de-monitoreo-y-auditoria-de-redesSoftwares de-monitoreo-y-auditoria-de-redes
Softwares de-monitoreo-y-auditoria-de-redes
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo de
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo de
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo de
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoria
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero inf
 
Open dns brochure
Open dns brochureOpen dns brochure
Open dns brochure
 
Untangle
UntangleUntangle
Untangle
 
Untangle
UntangleUntangle
Untangle
 
Consultas de terminos informatica
Consultas de terminos informaticaConsultas de terminos informatica
Consultas de terminos informatica
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!
 
Tarea del blog
Tarea del blogTarea del blog
Tarea del blog
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (19)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Solución integral de seguridad y filtrado web para empresas

  • 1. Descripción general Solución integral de hardware, software y servicios profesionales que permite a las organizaciones poder implementar políticas de uso de Internet de acuerdo a sus necesidades. De manera granular y selectiva, identificando y agrupando por categorías de usuarios. Está basado en una distribución especial y personalizada de Linux que genera un rack virtual donde se instalan y configuran las distintas aplicaciones a usar, tal como si fuera un rack físico con cada uno de los dispositivos. Modular y escalable desde 10 a 500 o más usuarios. Solución de calidad corporativa pero pensada en el mercado de Pymes, instituciones educativas, organismos no gubernamentales y reparticiones del gobierno. No modifica su infraestructura informática actual, se adapta a ella, sin necesidad de instalar nada en las computadoras (salvo la integración con Active Directory) Sin costosas inversiones iniciales, se abona un pago mensual que incluye el hardware, el software, sus actualizaciones, la administración y el soporte. Sin contrato ni obligación de tiempos mínimos, la calidad del producto es nuestra garantía de continuidad.
  • 2. Se instala en breves instantes y de inmediato se comienzan a disfrutar de los beneficios. De la misma manera es posible removerlo fácilmente, no hay una dependencia con el producto, si no está satisfecho o no concuerda con el precio Soporte local con probada experiencia en entornos múltiples, con acceso a escalar el problema a la casa matriz. No interferimos ni competimos con su departamento de sistemas o soporte técnico externo, al contrario, nos complementamos y trabajamos en conjunto, permitiéndole enfocarse mejor en sus tareas cotidianas. Frases Alguna vez escucho o dijo estas frases? “Esta todo el día en Facebook y no hace su trabajo” “Estoy cansado de recibir docenas de correo basura por día” “Por qué esta lenta Internet si tenemos contratado un buen ancho de banda?” “Otra vez le entro un virus a la computadora!!” “Como permito el acceso a internet a los alumnos y al mismo tiempo los protejo de los peligros que implica?” Tags: UTM, web filter, filtrado web, control de protocolos, antivirus, anti spam, anti pish, ad blocker, bloqueo de publicidades, firewall, IDS IPS, spyware, vpn Aplicaciones: Web Filter El filtro web habilita a los administradores a reforzar y monitorear las políticas de uso navegación de internet Posee una lista de 15 categorías y no precisa instalar nada en el navegador del cliente.
  • 3. Permite por ejemplo: - Proteger la red interna de malware desde la web - Bloquear sitos que producen pérdida de productividad como redes sociales. - Conservar ancho de banda bloqueando descargas de audio o video. - Las clasificación de categorías esta mantenida en forma comunitaria, por medio de una herramienta para enviar URL´s De acuerdo a estudios de mercado, al menos el 90% de las grandes corporaciones y el 50% de las empresas medianas en EEUU actualmente monitorean y filtran el acceso a internet de sus empleados. Las principales razones de uso del filtrado y monitoreo son: bloquear contenido inapropiado 44%, control de la productividad 32% y conservar el ancho de banda el 23%. Ahora Ud. puede fácilmente monitorear, configurar y reforzar su propia política de uso con la aplicación de Web Filter. Ya sea que desee usar la lista de categorías y sitios pre cargada o configurar la suya propia para los equipos que necesite, o dominios o por tipo de archivos. Asimismo los reportes le permiten tener una imagen sobre qué uso se da en internet en su organización
  • 4. Características principales: Opción de permitir, bloquear y registrar para todas las categorías, como ser juegos, web mail, compras on line, pornografía, etc. Herramienta para enviar a categorizar URL a la base central Actualizaciones periódicas y automáticas de las categorías Permite agregar sus propias url´s o tipos de archivos para bloqueo, log o permitir. No precisa configurar los navegadores para usar proxy Base de datos local, para una rápida experiencia de navegación Los reportes y el monitoreo on line permiten tener una idea del uso de internet. Spam Blocker Bloquee el SPAM en el borde de su red La aplicación bloqueadora de spam usa técnicas de avanzada en el filtrado del spam en el borde de su red antes que llegue a los usuarios. No precisa modificar nada en los clientes de correo. Incluye las más avanzadas técnicas como ser filtros bayesianos, razor, listas de bloqueo en tiempo real, ocr para imágenes y rechazo basado en listas de spamhaus Permite cuarentenas individuales para casilla de correo Filtra SMTP, Pop3 e IMAP. Es compatible con todos los servidores de correo del mercado Filtra el 98% del spam Baja tasa de falsos positivos Permite la creación de listas blancas
  • 5. El spam esuna amenaza actual ala existenciade las pequeñas empresas. Nosólopuedetraervirusa su red, sino que también puedetomar control desus equiposyenviarspama otros equipos poniendo en peligro su sistema de correo electrónico y el prestigio de su organización ante clientes, proveedores y colegas.E impacta en su entorno de otras maneras también, según estudios recientes el costo de los correo spam trajo un costo -en términos de productividad y equipamiento, software y horas de consultoría para combatirlo- del orden de los 20 Billones de dólares en EEUU La clave es detenerlo antes que el detenga a su organización PhishBlocker
  • 6. Los robos de identidad se están volviendo más sofisticados con correos y páginas web apócrifos y están cerca de lo imposible para discernir cual es real y cual falso. Pishblocker ayuda de manera fácil a determinar y bloquear de los siguientes ataques: Protege a los usuarios de ataques de correo con pishing y sitios web fraudulentos. Protección sobre múltiples protocolos incluidos HTTP, SMTP, POP & IMAP Garantía de firmassiempre al díaviaactualizacionesautomáticas Spyware Blocker
  • 7. Spyware Blocker permite a los administradores de la red bloquear el spyware en el borde antes que llegue al escritorio del usuario. Sin instalación de ningún tipo en el cliente y con una interface grafica GUI intuitiva permite de manera sencilla: Proteger a los usuarios de navegar páginas web que instalan malware Escaneo del tráfico de red para bloquear el spyware antes que el usuario pueda instalarlo Garantía de firmas siempre al día vía actualizaciones automáticas Su departamento de sistemas o soporte técnico está dedicando demasiado tiempo yendo de maquina a máquina a eliminar el spyware, solo para tenerlo de nuevo instalado en una semana? La batalla contra el spyware es constante, y sus infecciones maliciosas, usted puede no saber que está infectado hasta que sea un daño real para su red. Conductas extrañas, abundancia de carteles
  • 8. de propaganda (pop up ads), incluso cuando no se está navegando, hipervínculos que no llevan a ningún lado o sistemas lentos son solo algunos de los típicos síntomas que demuestran su presencia. Usamos una amplia gama de innovadoras tecnologías a saber: URL blocking, cookie blocking, ActiveX blockingy subnetlogging, para protegerlo de ataques e infecciones. Virus Blocker Detenga los ataques de virus antes que lleguen al escritorio de los usuarios. Con una interfaz grafica intuitiva y la posibilidad de escanear múltiples protocolos, facilitamos al administrador de la red: Proteger a los usuarios del peligro de los virus de la web (http), correo electrónico (SMTP, POP & IMAP) y transferencia de archivos (FTP) Escaneo de archivos y comprimidos como Zip, RAR, Tary varios otros Garantía de firmas siempre al día vía actualizaciones automáticas Los virus pueden desorganizar a las empresas, destruir datos y propagarse hacia sus clientes y proveedores – un escenario que ningún responsable de una empresa querrá ver jamás
  • 9. Ya se trate de virus, gusanos, troyanos o malware nuestra aplicación de bloqueo de virus mantiene sus correos, webmail, bajadas de archivos y transferencias de archivos con las última tecnología en antivirus. AttackBlocker AttackBlockerdetiene los ataques de denegación de servicio (DOS). Seteos pre-configuradosy una interfaz gráfica intuitiva permite a los administradores de red: Proveer protección 24/7 para ataques de red DOS Separa el trafico correcto del malicioso basado en reglas de reputación heurística Permite a usuarios o servicios legítimos con una necesidad de ancho de banda agregarlos en lista blanca
  • 10. Esta aplicación es ideal para detectar y detener maquinas que generan un alto tráfico como ser aquellas que están infectadas y son zombis enviando spam masivo, clientes de redes P2P , y descargas de archivos con aceleradores. Ad Blocker Ad Blocker permite a los administradores el bloqueo de publicidad en las páginas web mediante la remoción de los mismos de manera transparente. Los beneficios incluyen: Facilidad para mirar páginas web sin las distracciones de la publicidad embebida Mejoramiento sustancial en los tiempos de carga de las páginas web Reducción de tráfico en la red Al igual que todas las otras aplicaciones, esta montada en una comprensible interfaz grafica que permite configurar excepciones o agregar nuevos bloqueos y ver los registros on line de que se esta bloqueando IntrusionPrevention IntrusionPrevention bloquea los intentos de hackeo antes que lleguen y alcancen a los servidores y puestos de trabajo internos. Una amplia lista de firmas pre-configurada permite a los administradores de red de manera sencilla: Proveer protección 24/7 a la red de ataques de hackers Baja tasa de molestos falsos positivos Garantía de firmas siempre al día vía actualizaciones automáticas Los hackers están en búsqueda de redes y sistemas que puedan ser capturados ya sea como “hazaña” o hecho heroico o con fines más oscuros o delictivos.Escuchanen las redes de banda anchausandoprogramas automatizados para detectar redesexpuestas. Estohace alas pequeñas empresas, con presupuestosmáslimitadosde TI, particularmentevulnerables.
  • 11. Nuestra aplicación de prevención de intrusiones intercepta estos ataques trabajando en forma transparente en su red, usando cientos de firmas para detectar, bloquear e informar los intentos de intrusión. Protocol Control Esta aplicación permite a los administradores re tomar el control de sus redes frente a aplicaciones que no usan puertos específicos como las P2P o juegos online. Está basado en firmas de capa 7 del modelo OSI Conserva el valioso ancho de banda bloqueando aplicaciones como el P2P que abren múltiples puertos TCP Mejoran la productividad bloqueando la mensajeríainstantánea (MSN), chats y juegos on line capaces de evadir las reglas de los firewalls Posibilidad de agregar firmas propias para cualquier protocolo Protocol control cubre una amplia gama de aplicaciones como ser mensajeríasinstantáneas, P2P, juegos on line, streaming de audio o video, capaces de ahogar su red, bajar la productividad o infectar los equipos con malware Estasaplicacionesson extremadamente agresivasy salen ocultas enlos puertosutilizados parael tráficode otras redesvitalescomoInternetycorreo electrónico,haciendo casiimposibleel controlconlas reglas del firewall. Protocol Control tiene un enfoque diferentepara bloquear ya que no se fija en los puertos sino en las firmas que encabezan los paquetes de tráfico a nivel de capas superiores OpenVPN OpenVPN permite al administradorproveer un canal seguro de acceso remoto a la red con una intuitiva y sencilla interfaz grafica Posee una fuerza de ventas que precisa acceder a los recursos de su red interna? O una sucursal que precisa interconectar con la casa matriz? O quiere acceder desde su casa ( o cualquier lugar del mundo con acceso a internet)? OpenVPN permite todo esto. Configuración de seteosbásicos a través de un asistente
  • 12. Generación de certificados propios para cada cliente Distribuciónfácil del cliente de software a través de correo electrónico OpenVPN permite un acceso seguro a su red, requiere un cliente en cada equipo que es una pequeña aplicación que debe ser instalada. OpenVPN es la mejor opción para conexiones persistentes sitio a sitio o de acceso remoto a aplicaciones no web (por ejemplo aplicaciones cliente/servidor) OpenVPN es una red privada virtual basada en SSL. Soporta una amplia gama de plataformas como ser Windows 2000/XP, Windows 7, Windows Vista, Linux, OpenBSD, FreeBSD, NetBSD, Mac OS X, y Solaris. Router Las opciones básicas de conexión pueden ser ruteo o simplemente pasar el tráfico como un bridge transparente. Con la opción de routing habilitadas el administrador de la red puede: Configuración de funciones básicas como ser NAT, DMZs, DHCP & DNS También posee opciones más avanzadas como ser múltiple NAT spaces, routingtablesy MTU ajustable Priorización de tráfico con QoS SoporteparaSIP & IAX VoIP traffic La Interfaz WAN puede ser estática, dinámica, PPoE. Soporta varias direcciones IP en la interfaz wan mediante alias
  • 13. Routing permite a todos los equipos acceder a internet de manera compartida gracias a la función de Network AddessTranslation (NAT), proveyendo también servicios de DHCP y DNS como asítambién funciones avanzadas de ruteo. QoSes una gran herramienta que permite los administradores puedan mejorar la calidad de las llamadas VoIPy asegurar que las aplicaciones críticas tengan acceso prioritario al ancho de banda necesario.
  • 14. No hay por el momento implementado protocolos de enrutamiento (RIP, OSPF, BGP) por lo que si su entorno precisa el uso de los mismos debe considerar el uso de complementarlo en otro dispositivo dedicado. Firewall La primera línea de defensa es el firewall, que separa a las redes externas de las internas mediante el uso de listas de control de acceso (ALC). Con una alto nivel de granularidad permite al administrador de red filtrar el trafico basado en direcciones ip, protocolos, y puertos: Designando que sistemas y servicios estarán públicamente accesibles (http, ftp, etc.)
  • 15. Creación de reglas de DMZ Puede correr en modo transparent bridge complementándose con hardware de firewall ya existente El firewall es el elemento másbásico de seguridad para ocultar su red interna del exterior, controlando todos los puntos de acceso externo. Esto le permite bloquear actividad no deseada protegiendo su red Es posibleconstruir la lista de reglas que coincidan con sus necesidades controlando el tráfico por protocolo, dirección o puerto de origen, dirección o puerto de destino. La aplicación firewall evalúa el tráfico que pasa a través de él y aplica las reglas hasta que alguna acción de bloqueo/permitir coincida o se tome la acción por defecto. Reports
  • 16. Visibilidad y monitoreo de red sin precedentes Los reportes le dan al administrador de la red la visibilidad y datos necesarios para investigar incidentes de seguridad y reforzar la política de uso de la misma Menus desplegables interactivos Monitoreo del comportamiento a nivel de usuario, host, email o nivel de incidente de aplicación Comprensión del flujo de tráfico y patrones de uso de la red Exportación total de información en formato CSV, Reportes resumidos a nivel gerencial en formato PDF o HTML Reportes diarios, semanales y mensuales. Amplia capacidad de almacenamiento de la información para auditorias posteriores. La visibilidad es el primer paso para controlar su red, identificando el mal uso de la misma, y reforzando su política de uso de la red.
  • 17. Obtendrá reportes diarios acerca de la actividad de su red con detalles de cada aplicación instalada. Cuantos virus y spam fueron bloqueados? Que pish fue capturado, y a quien iba dirigido? Que sitios web fueron visitados? Todas estas respuestas están en los reportes, que se generan de manera automática y diariamente, semanalmente y mensualmente. Los detalles en profundidad de toda la actividad también están presentes y pueden ser descargados en formato CSV para su posterior tratamiento con planilla de cálculo o importándolos en algún gestor de bases de datos. Captive Portal La aplicación Captive Portal habilita en la organización la vista de una página de inicio obligatoria a todos los usuarios antes de permitir el acceso a Internet. Es ideal su uso en zonas de WI FI de acceso público irrestricto Captive Portal facilita: Hacer cumplirlos términosdeaceptación del uso de la Internet Múltiplemétodos de autenticación (LDAP, RADIUS Server, y Active Directory Server) Soporte para políticas de accesos basados en tiempo e interface Lista de bypass y excepciones para clientes específicos y sitios web Personalización de la página del portal
  • 18. Live Support El soporte técnico de expertos en vivo está disponible para organizaciones con redes de TI de misión crítica. Los clientes pueden contactar con el equipo basado en EE.UU. El soporte técnico se ofrece por teléfono o correo electrónico. Los ingenieros en la casa matriz se dedican a responder rápidamente a las necesidades del cliente. El Servicios Ingenieros de soporte tiene un montón de habilidades prácticas con las redes de empresas pequeñas y medianas y son capaces de resolver la mayoría de problemas de soporte técnico dentro de la primera convocatoria. En los incidentes excepcionales en los que se necesita conocimientos adicionales, los ingenieros de software pueden ser llamados para colaborar. Configuration Backup La aplicación realiza una copia de seguridad de la configuración nocturna dela configuración del servidorparala restauraciónfácil enelcasodeundesastre. Copias de seguridadde configuraciónquedan disponibles en el sitio de soporte. DirectoryConnector Integración de aplicaciones y reportes con su directorio activo DirectoriyConnector estádiseñado paraaprovecharde Active Directory de Microsoft para simplificarla gestiónde políticas yenriquecerla presentación de informes. Se puedeutilizarpara: Generar reportes por usuario
  • 19. Reforzar las políticas, como ser restricciones de contenido web por usuarios o grupos ActiveDirectory de Microsoftes unaherramientade gestión de identidadqueespopularconmuchos negocios. Mediantela integraciónconActiveDirectory,sefacilita a losadministradoresaprovecharlos derechosyprivilegiosqueya hanestablecidoparalos usuariosensusredes.Los usuariostambiénse benefician porquenotienequerecordarninguna contraseñaadicional RADIUSEl conectorRADIUS, quees una característica deDirectoryConnector, permite la autenticacióndelos servicios de directoriomedianteelprotocoloRADIUS. Otras aplicaciones comoPortal Cautivopuede usar elconectorRADIUSpara autenticare identificar alos usuarios. Policy Manager Policy Managerpermite a losadministradores manejar una sintoníafinade la red.Interfaz gráfica de usuariointuitivametáfora"rack virtual" hace que seafácilparalos administradores: Crear políticas de acceso a la red por usuario Crear políticas de acceso a la red por tiempo o día de la semana Asignar permisos a usuarios para aplicaciones como mensajería instantánea, juegos o streaming de video Manejo más sencillo y automático de múltiples políticas de uso dentro de la organización Policy Manageresparalos administradores deredescomplejasenque un solo tamañonosirve para todos. Muchas organizaciones necesitanproporcionarprivilegiosúnicosa distintos grupos
  • 20. deusuarioscomo las escuelas(docentes frente aalumnos), bibliotecas(bibliotecarios vsterminalespúblicasde Internet) olas empresascondiferentesnecesidadesdepartamentales(ingeniería vsventas)Policy Managerinclusopermitebloquear el acceso asitios webque afectan la productividad comoMySpaceoFacebooken horas detrabajo, peromantenera disposicióndurante el almuerzo ydespués de las horas. Branding Manager Branding Manager habilita a los administradores a usar los logos y mensajes al usuario, de acuerdo a sus necesidades. Permite un alto grado de personalización para cumplir con la estética de la organización donde corre eSoft Web Filter
  • 21. eSoft Web Filter es una aplicación premium que permite al administrador el bloqueo de contenido web inapropiado en tiempo real. El motor de categorización URL dinámica de eSoft's hace simple al administrador de la red: Bloquear más de 450 millones de sitios clasificados en 53 categorías y más de 20 lenguajes. Es ideal para lidiar contra la pornografía, sitios de apuestas, redes sociales, etc Bloquea sitios nuevos y desconocidos a medida que el usuario los navega gracias a la tecnologías de eSoft'sdynamicfilteringy DistributedIntelligenceArchitecture (DIA). Ideal para los sitios que varían seguido como proxies, phishing, IM, P2P . Bloquea sitios encriptadospor medio de su dirección IP . Ideal para Proxiesy otros sitios que usan el protocolo https para ocultarse. SafeSearch–Filtra el resultado de en sitios de búsqueda como google. Incluye la opción de permitir el bypass por medio de una clave
  • 22. eSoft vs. Web Filter Web Filter Esoft Website database 1M+ 450M+ Categorias (porn, gambling, etc.) 15 53 Block https Yes Dynamic categorization No Yes Database maintenance Community Professional analysts Block by URL Yes Yes Block by file extension (.exe,mp3, etc.) Yes Yes Block by MIME type Yes Yes Password override No Yes Enables SafeSearch No Yes Kaspersky Virus Blocker Detención de virus en el gateway de Internet es fundamental. Las amenazas de virus han cambiado dramáticamente desde el correo electrónico de la web. Los brotes de malware se han incrementado de manera exponencial, de 200.000 en 2006 a 2.000.000 en 2007, a 20 millones en 2008. Kaspersky Virus Blocker es una aplicación de las mejores de su clase de antivirus para empresas, escuelas y hogares que quieren la garantía de protección contra virus resistente. Es una aplicación comercial que: Detiene los virus en el borde de la red antes de que lleguen a los escritorios o servidores Protección en tiempo real de antivirus al usuario sobre los protocolos HTTP, SMTP, POP, IMAP & FTP Actualizaciones automáticas de firmas cada hora Commtouch Spam Booster
  • 23. Commtouch Spam Booster es una extensiónpremiumque se monta sobre el spam blocker agregando una capa de seguridad anti spam a nivel corporativo. Commtouch Spam Booster permite al administrador: Detección superior al 98% de mensajes de spam en SMTP, POP & IMAP Mínimo nivel de falsos positivos. Detecta spam novedoso en tiempo real con un sistema propio denominado RecurrentPatternDetection™ technology. WAN Balancer y Failover WAN Balancerpermite a la organizaciónfácilmente repartir la carga de enlaces en hasta 6 conexiones separadas a Internet. Eltráficose extiendesobre la base deponderacionesespecificadaspor el usuario, asegurando menoscontenciónyun mayor rendimiento. Las empresas también puedenahorrar dineroconWANBalancermediante la eliminación deunacostosaconexión T1a favordemúltiplesyredundantesconexionesde cableyDSL. Maximiza el ancho de banda Mejora la performance de la red Incluye WAN Failoverpara evitar los cortes de internet Requiere de una placa de red por cada enlace wan a Internet Bandwidth Control Bandwidth Control permite al administrador el control y visualización del uso de la red al más fino detalle.
  • 24. Asignaciones de cuotas por usuario, por sitio, y por aplicación Garantiza el ancho de banda a usuarios y/o aplicaciones Castiga el intento de uso no autorizado limitando la velocidad de conexión de los usuarios que violan la política de uso Priorice y des priorice sitios on line y servicios para que se adecuen a las necesidades de su organización