Zscaler ofrece acceso seguro a Internet para empleados desde cualquier dispositivo y lugar a través de su arquitectura en la nube altamente escalable. Su infraestructura global distribuye los componentes de un proxy para crear una red gigante que actúa como un único proxy y proporciona servicios de seguridad como antivirus, antispyware y filtrado de URLs. Los nodos de procesamiento Zscaler aplican las políticas definidas por el cliente para mejorar la seguridad.
El documento describe a Zscaler, una compañía de seguridad en la nube fundada por un veterano de la industria. Zscaler ofrece servicios de filtrado web y seguridad a través de su infraestructura global en la nube en lugar de usar appliances locales. Esto reduce costos, mejora la seguridad y simplifica la administración para los clientes.
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...AEC Networks
Este documento resume un webcast educativo sobre los peligros ocultos detrás de los motores de búsqueda favoritos. El orador principal será Peter Firstbrook de Gartner, quien hablará sobre cómo los hackers están aprovechando recursos legítimos como sitios web populares y redes sociales para dirigir el tráfico a sitios maliciosos a través de técnicas de optimización de motores de búsqueda y explotando vulnerabilidades en sitios populares. El webcast también incluirá una sesión de preguntas y respuestas.
Este documento presenta un firewall corporativo que ofrece varias funciones de seguridad como filtro de contenido web, control de horarios de navegación, firewall, VPN, balanceo de carga, informes y monitoreo en tiempo real. El firewall establece una barrera de protección entre la red interna de una empresa y Internet y ayuda a controlar el uso que hacen los empleados de Internet desde la oficina.
Taller Cloud Panda Security. Israel Ortegaandalucialab
Este documento describe la solución de seguridad Panda Cloud Protection de Panda Security. Explica los conceptos de cloud computing e introduce Panda Cloud Protection como una solución de seguridad basada en la nube que ofrece protección contra malware en puntos, correo electrónico e Internet. También describe las funcionalidades y beneficios de las soluciones Panda Cloud Internet Protection, Panda Cloud Email Protection y Panda Cloud Office Protection.
Este documento presenta a Cloud Driver, una empresa que ofrece servicios de TI en la nube. La empresa tiene más de 15 años de experiencia en análisis, diseño e implementación de soluciones de TI. Ofrece servicios como infraestructura en la nube, aplicaciones en la nube, respaldo y recuperación de desastres, y virtualización de infraestructura para simplificar operaciones de TI y mejorar estructura de costos. La empresa busca brindar mayor agilidad, flexibilidad, seguridad y menor costo a través de sus servicios basados en la
Cadex Virtual Data Center permite a los departamentos de TI crear su propio centro de procesamiento de datos privado en la nube de forma flexible y segura, pagando solo por los recursos utilizados. Ofrece servicios como copias de seguridad, recuperación ante desastres y soporte las 24 horas para garantizar la satisfacción del cliente.
Implementacion de seguridad en redes inalambricasBrayan Giraldo
Este documento analiza las herramientas de autenticación de usuarios y encriptación de información en redes Wi-Fi, como los protocolos WPA y WPA2. Describe cómo WPA mejoró la seguridad sobre WEP al usar una clave maestra más compleja y admite RADIUS. WPA2 introdujo AES para una encriptación más fuerte. También examina EAP para autenticación con servidor y VPN para crear un túnel seguro sobre redes públicas. Concluye que la seguridad depende del uso planeado de la red e implementar estas té
Safenet gestión de licencias software en la nubeInside_Marketing
El documento describe los servicios y soluciones de gestión de licencias de software de SafeNet, incluyendo la protección y licenciamiento de software local y en la nube, así como su solución Sentinel Cloud Services para la gestión de licencias de aplicaciones distribuidas como servicio en la nube.
El documento describe a Zscaler, una compañía de seguridad en la nube fundada por un veterano de la industria. Zscaler ofrece servicios de filtrado web y seguridad a través de su infraestructura global en la nube en lugar de usar appliances locales. Esto reduce costos, mejora la seguridad y simplifica la administración para los clientes.
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...AEC Networks
Este documento resume un webcast educativo sobre los peligros ocultos detrás de los motores de búsqueda favoritos. El orador principal será Peter Firstbrook de Gartner, quien hablará sobre cómo los hackers están aprovechando recursos legítimos como sitios web populares y redes sociales para dirigir el tráfico a sitios maliciosos a través de técnicas de optimización de motores de búsqueda y explotando vulnerabilidades en sitios populares. El webcast también incluirá una sesión de preguntas y respuestas.
Este documento presenta un firewall corporativo que ofrece varias funciones de seguridad como filtro de contenido web, control de horarios de navegación, firewall, VPN, balanceo de carga, informes y monitoreo en tiempo real. El firewall establece una barrera de protección entre la red interna de una empresa y Internet y ayuda a controlar el uso que hacen los empleados de Internet desde la oficina.
Taller Cloud Panda Security. Israel Ortegaandalucialab
Este documento describe la solución de seguridad Panda Cloud Protection de Panda Security. Explica los conceptos de cloud computing e introduce Panda Cloud Protection como una solución de seguridad basada en la nube que ofrece protección contra malware en puntos, correo electrónico e Internet. También describe las funcionalidades y beneficios de las soluciones Panda Cloud Internet Protection, Panda Cloud Email Protection y Panda Cloud Office Protection.
Este documento presenta a Cloud Driver, una empresa que ofrece servicios de TI en la nube. La empresa tiene más de 15 años de experiencia en análisis, diseño e implementación de soluciones de TI. Ofrece servicios como infraestructura en la nube, aplicaciones en la nube, respaldo y recuperación de desastres, y virtualización de infraestructura para simplificar operaciones de TI y mejorar estructura de costos. La empresa busca brindar mayor agilidad, flexibilidad, seguridad y menor costo a través de sus servicios basados en la
Cadex Virtual Data Center permite a los departamentos de TI crear su propio centro de procesamiento de datos privado en la nube de forma flexible y segura, pagando solo por los recursos utilizados. Ofrece servicios como copias de seguridad, recuperación ante desastres y soporte las 24 horas para garantizar la satisfacción del cliente.
Implementacion de seguridad en redes inalambricasBrayan Giraldo
Este documento analiza las herramientas de autenticación de usuarios y encriptación de información en redes Wi-Fi, como los protocolos WPA y WPA2. Describe cómo WPA mejoró la seguridad sobre WEP al usar una clave maestra más compleja y admite RADIUS. WPA2 introdujo AES para una encriptación más fuerte. También examina EAP para autenticación con servidor y VPN para crear un túnel seguro sobre redes públicas. Concluye que la seguridad depende del uso planeado de la red e implementar estas té
Safenet gestión de licencias software en la nubeInside_Marketing
El documento describe los servicios y soluciones de gestión de licencias de software de SafeNet, incluyendo la protección y licenciamiento de software local y en la nube, así como su solución Sentinel Cloud Services para la gestión de licencias de aplicaciones distribuidas como servicio en la nube.
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?Grupo Smartekh
Este webinar tiene como objetivo principal dar a conocer como un porcentaje significativo de organizaciones en México no están preparadas para prevenir y responder a fallas en la infraestructura web provocadas por ataques distribuidos de denegación de servicio (DDoS).
Debido a esto, se debe buscar la mejor manera de proteger nuestros servicios críticos ante ataques que pueden causar daños muy costosos a las organizaciones.
El temario que se engloba es el siguiente:
¿Cuáles y qué tipo de ataques de DoS/DDoS existen?
¿Qué impacto sufre el negocio debido a estos riesgos?
¿Cómo prevenirlos y mitigarlos?
¿Cómo minimizar la superficie de ataque?
Contramedidas: Detección y bloqueo de los ataquesmediante firmas y análisis de comportamiento.
Mejores prácticas para DoS y DDoS
Webinar impartido por Jazmin Ortiz, el 22 de Noviembre a las 12.00horas.
Cyberoam UTM - hoja de producto - aTICser v0ATICSER STI
Uno de los puntos diferenciadores de Cyberoam frente a otros sistemas UTM, es su sistema de gestión de políticas de seguridad basado en la identidad del usuario. Mientras que otros sistemas basan sus políticas en la dirección IP del usuario, Cyberoam identifica el usuario que está detrás del dispositivo. Esta tecnología otorga visibilidad completa sobre "quién está haciendo qué" en su red y permite identificar al usuario incluso en la dinámica de DHCP y Wi-Fi o entornos de dispositivos compartidos. Como resultado, sus políticas de seguridad son más precisas y más fiables.
La serie de appliances CR de Cyberoam incluye diferentes modelos, diseñados para diferentes tamaños de red. Para más información sobre las características técnicas de los modelos disponibles, consulte el documento: Cyberoam Tech Sheet.
Este documento presenta la propuesta de Cloud privada de HP llamada CloudSystem. CloudSystem ofrece una solución integral de hardware, software y servicios para construir y gestionar Clouds privadas de forma sencilla. Incluye servicios automatizados de provisionamiento, gestión del ciclo de vida de aplicaciones e infraestructura, y monitoreo que permiten a las empresas mejorar la innovación, agilidad y gestión financiera.
Somos una empresa formada por Ingenieros con amplia experiencia en el campo de las Telecomunicaciones. Pretendemos convertirnos en su aliado de negocio brindandole soluciones eficientes, utilizando tecnología y equipamiento de última generación para que obtenga el mejor rendimiento de su empresa o negocio.
Conozca más en http://www.ingeteluy.tk
El documento habla sobre SonicWALL y sus soluciones de seguridad de red. SonicWALL ofrece firewalls de próxima generación que pueden identificar, categorizar y controlar el tráfico de aplicaciones de forma inteligente. Sus soluciones ayudan a gestionar el ancho de banda de forma eficiente al priorizar aplicaciones críticas y bloquear contenido inaceptable. SonicWALL también ofrece servicios integrales de seguridad como detección de intrusiones, antivirus y filtrado de contenido.
Este documento no contiene información sustancial. Consiste principalmente en una secuencia aleatoria de letras sin sentido. No es posible resumirlo de manera significativa en 3 oraciones o menos.
Este documento resume los principales puntos sobre la seguridad en aplicaciones wireless. Explica que las redes wireless simplifican el acceso a la información pero también conllevan nuevos riesgos debido a que los puntos de acceso están abiertos. Detalla algunas debilidades comunes como sniffing, war driving y vulnerabilidades en estándares como 802.11b y WAP. Finalmente, proporciona lineamientos para la gestión de seguridad como considerar la seguridad como un proceso continuo, utilizar medidas de seguridad disponibles, establecer monit
El documento describe el sistema de seguridad perimetral ESTIGIA. Ofrece protección contra amenazas externas mediante firewall avanzado, control de navegación, antivirus, detección de intrusos y VPN. Permite interconectar de forma segura sedes remotas y acceso de usuarios móviles. Incluye panel web con registros de actividad para monitorear el tráfico de red.
Este documento describe 12 mejores prácticas para controlar el acceso de portátiles y teléfonos inteligentes a las redes corporativas. Cubre problemas específicos de ambos dispositivos y diferencias en su administración. Las mejores prácticas incluyen establecer un proxy web inverso, túneles SSL VPN, escaneo de tráfico VPN y autenticación potente para dispositivos que se conectan desde fuera de la red, e implementar funciones de control de puntos terminales para portátiles.
El documento habla sobre la seguridad en páginas web. Explica que con el crecimiento del uso de Internet y el comercio electrónico, la seguridad en páginas web es cada vez más importante para proteger la información, la imagen de las empresas y los factores económicos. También menciona que los clientes requieren seguridad y confianza.
La Solución de Conectividad Segura StoneGate proporciona firewall, VPN, IPS y SSL VPN unificados con gestión centralizada para ofrecer conectividad segura y resiliente a través de redes distribuidas. Integra varias capas de seguridad para detener amenazas y garantizar el flujo de información seguro entre oficinas, usuarios móviles y sistemas. El Centro de Gestión StoneGate permite administrar miles de dispositivos de forma centralizada para mejorar la respuesta a incidentes y reducir costos.
Este documento discute las nuevas tendencias en seguridad de redes, incluyendo el desvanecimiento del perímetro de la red debido a terminales móviles, usuarios móviles y almacenamiento móvil. También analiza los nuevos ataques dirigidos al cliente, la virtualización, y los desafíos de seguridad planteados por la nube, el software como servicio y la arquitectura orientada a servicios. Concluye que el concepto de perímetro de red se está desdibujando y que la seguridad debe enfoc
Panda Security Desarrolla innovadoras soluciones de seguridad en la nube para proteger los equipos informáticos de empresas y usuarios frente a todo tipo de amenazas.
Blue Coat propone una nueva arquitectura híbrida de seguridad web que incluye defensas colaborativas en la nube para mejorar el rendimiento y la escalabilidad, proteger contra las crecientes amenazas de la web 2.0, y reducir los costos totales de propiedad.
El documento propone diseñar una red local para interconectar los edificios de la Guardia de Honor Presidencial en el Palacio Blanco y Palacio Miraflores, estableciendo la centralización de la información y comunicación segura. Actualmente no existe una red propia en la institución y depende de otras redes, lo que genera fallas y retrasos. El objetivo es analizar la distribución actual y diseñar un plano de red óptimo que solvente los inconvenientes de comunicación mediante el análisis de transporte de datos, seguridad e integridad
1) Los objetivos establecidos son: analizar la situación actual e impacto, identificar oportunidades de crecimiento en pymes y microempresas españolas, y perspectivas económicas y estratégicas.
2) Se realizará una encuesta a pymes españolas y se obtendrán opiniones de expertos.
3) El documento analiza la conceptualización y situación actual del cloud computing, los resultados de la encuesta, y las opiniones de expertos de proveedores y empresas sobre ventajas, barreras y impacto del cloud.
La lección describe la evolución de la seguridad en las redes inalámbricas (WLAN) y los métodos para mitigar las amenazas. Inicialmente, el estándar 802.11 definía claves WEP estáticas débiles que pronto fueron vulneradas. Posteriormente, se desarrollaron métodos como WPA y 802.1X para mejorar la autenticación y encriptación. Actualmente, el estándar 802.11i implementa encriptación avanzada AES de forma más segura. También se usan sistemas de detección e
El documento describe la tecnología WiFi, cómo funciona y sus ventajas y usos. Específicamente, explica que WiFi permite conectarse a Internet de forma inalámbrica dentro de un área, ofrece movilidad y flexibilidad al eliminar el uso de cables, y se usa comúnmente en lugares públicos como cafeterías y bibliotecas.
Este documento describe los diferentes métodos de encriptación utilizados para proteger las redes inalámbricas y cómo estas pueden ser vulneradas. Explica los protocolos WEP, WPA y WPA2, sus fortalezas y debilidades. También presenta herramientas como AirCrack-NG que pueden usarse para crackear las claves WEP y así acceder a una red de forma no autorizada. El objetivo es dar a conocer estas técnicas de hacking inalámbrico y crear conciencia sobre la importancia de implementar medidas de seguridad efectivas.
Lithuania is a member of the European Union and was first mentioned over 1,000 years ago. In the Middle Ages, Lithuania was the largest state in Eastern Europe. Lithuania has a population of about 3.5 million people today. The document also discusses the history of the Karaites ethnic group in Lithuania and provides information about the Elektrenai Centre of Vocational Training school.
El documento ofrece información sobre ocho temas clave para el éxito académico de los estudiantes, incluyendo fases del estudio, condiciones para el estudio, motivación, resolución de problemas, memoria, descanso y relajación, cómo confeccionar un horario de estudio y atención y concentración. Se enfoca en particular en la importancia del descanso y la relajación, recomendando tomar descansos cuando uno se sienta cansado o desconcentrado y realizar ejercicios breves de relajación de la vista y la
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?Grupo Smartekh
Este webinar tiene como objetivo principal dar a conocer como un porcentaje significativo de organizaciones en México no están preparadas para prevenir y responder a fallas en la infraestructura web provocadas por ataques distribuidos de denegación de servicio (DDoS).
Debido a esto, se debe buscar la mejor manera de proteger nuestros servicios críticos ante ataques que pueden causar daños muy costosos a las organizaciones.
El temario que se engloba es el siguiente:
¿Cuáles y qué tipo de ataques de DoS/DDoS existen?
¿Qué impacto sufre el negocio debido a estos riesgos?
¿Cómo prevenirlos y mitigarlos?
¿Cómo minimizar la superficie de ataque?
Contramedidas: Detección y bloqueo de los ataquesmediante firmas y análisis de comportamiento.
Mejores prácticas para DoS y DDoS
Webinar impartido por Jazmin Ortiz, el 22 de Noviembre a las 12.00horas.
Cyberoam UTM - hoja de producto - aTICser v0ATICSER STI
Uno de los puntos diferenciadores de Cyberoam frente a otros sistemas UTM, es su sistema de gestión de políticas de seguridad basado en la identidad del usuario. Mientras que otros sistemas basan sus políticas en la dirección IP del usuario, Cyberoam identifica el usuario que está detrás del dispositivo. Esta tecnología otorga visibilidad completa sobre "quién está haciendo qué" en su red y permite identificar al usuario incluso en la dinámica de DHCP y Wi-Fi o entornos de dispositivos compartidos. Como resultado, sus políticas de seguridad son más precisas y más fiables.
La serie de appliances CR de Cyberoam incluye diferentes modelos, diseñados para diferentes tamaños de red. Para más información sobre las características técnicas de los modelos disponibles, consulte el documento: Cyberoam Tech Sheet.
Este documento presenta la propuesta de Cloud privada de HP llamada CloudSystem. CloudSystem ofrece una solución integral de hardware, software y servicios para construir y gestionar Clouds privadas de forma sencilla. Incluye servicios automatizados de provisionamiento, gestión del ciclo de vida de aplicaciones e infraestructura, y monitoreo que permiten a las empresas mejorar la innovación, agilidad y gestión financiera.
Somos una empresa formada por Ingenieros con amplia experiencia en el campo de las Telecomunicaciones. Pretendemos convertirnos en su aliado de negocio brindandole soluciones eficientes, utilizando tecnología y equipamiento de última generación para que obtenga el mejor rendimiento de su empresa o negocio.
Conozca más en http://www.ingeteluy.tk
El documento habla sobre SonicWALL y sus soluciones de seguridad de red. SonicWALL ofrece firewalls de próxima generación que pueden identificar, categorizar y controlar el tráfico de aplicaciones de forma inteligente. Sus soluciones ayudan a gestionar el ancho de banda de forma eficiente al priorizar aplicaciones críticas y bloquear contenido inaceptable. SonicWALL también ofrece servicios integrales de seguridad como detección de intrusiones, antivirus y filtrado de contenido.
Este documento no contiene información sustancial. Consiste principalmente en una secuencia aleatoria de letras sin sentido. No es posible resumirlo de manera significativa en 3 oraciones o menos.
Este documento resume los principales puntos sobre la seguridad en aplicaciones wireless. Explica que las redes wireless simplifican el acceso a la información pero también conllevan nuevos riesgos debido a que los puntos de acceso están abiertos. Detalla algunas debilidades comunes como sniffing, war driving y vulnerabilidades en estándares como 802.11b y WAP. Finalmente, proporciona lineamientos para la gestión de seguridad como considerar la seguridad como un proceso continuo, utilizar medidas de seguridad disponibles, establecer monit
El documento describe el sistema de seguridad perimetral ESTIGIA. Ofrece protección contra amenazas externas mediante firewall avanzado, control de navegación, antivirus, detección de intrusos y VPN. Permite interconectar de forma segura sedes remotas y acceso de usuarios móviles. Incluye panel web con registros de actividad para monitorear el tráfico de red.
Este documento describe 12 mejores prácticas para controlar el acceso de portátiles y teléfonos inteligentes a las redes corporativas. Cubre problemas específicos de ambos dispositivos y diferencias en su administración. Las mejores prácticas incluyen establecer un proxy web inverso, túneles SSL VPN, escaneo de tráfico VPN y autenticación potente para dispositivos que se conectan desde fuera de la red, e implementar funciones de control de puntos terminales para portátiles.
El documento habla sobre la seguridad en páginas web. Explica que con el crecimiento del uso de Internet y el comercio electrónico, la seguridad en páginas web es cada vez más importante para proteger la información, la imagen de las empresas y los factores económicos. También menciona que los clientes requieren seguridad y confianza.
La Solución de Conectividad Segura StoneGate proporciona firewall, VPN, IPS y SSL VPN unificados con gestión centralizada para ofrecer conectividad segura y resiliente a través de redes distribuidas. Integra varias capas de seguridad para detener amenazas y garantizar el flujo de información seguro entre oficinas, usuarios móviles y sistemas. El Centro de Gestión StoneGate permite administrar miles de dispositivos de forma centralizada para mejorar la respuesta a incidentes y reducir costos.
Este documento discute las nuevas tendencias en seguridad de redes, incluyendo el desvanecimiento del perímetro de la red debido a terminales móviles, usuarios móviles y almacenamiento móvil. También analiza los nuevos ataques dirigidos al cliente, la virtualización, y los desafíos de seguridad planteados por la nube, el software como servicio y la arquitectura orientada a servicios. Concluye que el concepto de perímetro de red se está desdibujando y que la seguridad debe enfoc
Panda Security Desarrolla innovadoras soluciones de seguridad en la nube para proteger los equipos informáticos de empresas y usuarios frente a todo tipo de amenazas.
Blue Coat propone una nueva arquitectura híbrida de seguridad web que incluye defensas colaborativas en la nube para mejorar el rendimiento y la escalabilidad, proteger contra las crecientes amenazas de la web 2.0, y reducir los costos totales de propiedad.
El documento propone diseñar una red local para interconectar los edificios de la Guardia de Honor Presidencial en el Palacio Blanco y Palacio Miraflores, estableciendo la centralización de la información y comunicación segura. Actualmente no existe una red propia en la institución y depende de otras redes, lo que genera fallas y retrasos. El objetivo es analizar la distribución actual y diseñar un plano de red óptimo que solvente los inconvenientes de comunicación mediante el análisis de transporte de datos, seguridad e integridad
1) Los objetivos establecidos son: analizar la situación actual e impacto, identificar oportunidades de crecimiento en pymes y microempresas españolas, y perspectivas económicas y estratégicas.
2) Se realizará una encuesta a pymes españolas y se obtendrán opiniones de expertos.
3) El documento analiza la conceptualización y situación actual del cloud computing, los resultados de la encuesta, y las opiniones de expertos de proveedores y empresas sobre ventajas, barreras y impacto del cloud.
La lección describe la evolución de la seguridad en las redes inalámbricas (WLAN) y los métodos para mitigar las amenazas. Inicialmente, el estándar 802.11 definía claves WEP estáticas débiles que pronto fueron vulneradas. Posteriormente, se desarrollaron métodos como WPA y 802.1X para mejorar la autenticación y encriptación. Actualmente, el estándar 802.11i implementa encriptación avanzada AES de forma más segura. También se usan sistemas de detección e
El documento describe la tecnología WiFi, cómo funciona y sus ventajas y usos. Específicamente, explica que WiFi permite conectarse a Internet de forma inalámbrica dentro de un área, ofrece movilidad y flexibilidad al eliminar el uso de cables, y se usa comúnmente en lugares públicos como cafeterías y bibliotecas.
Este documento describe los diferentes métodos de encriptación utilizados para proteger las redes inalámbricas y cómo estas pueden ser vulneradas. Explica los protocolos WEP, WPA y WPA2, sus fortalezas y debilidades. También presenta herramientas como AirCrack-NG que pueden usarse para crackear las claves WEP y así acceder a una red de forma no autorizada. El objetivo es dar a conocer estas técnicas de hacking inalámbrico y crear conciencia sobre la importancia de implementar medidas de seguridad efectivas.
Lithuania is a member of the European Union and was first mentioned over 1,000 years ago. In the Middle Ages, Lithuania was the largest state in Eastern Europe. Lithuania has a population of about 3.5 million people today. The document also discusses the history of the Karaites ethnic group in Lithuania and provides information about the Elektrenai Centre of Vocational Training school.
El documento ofrece información sobre ocho temas clave para el éxito académico de los estudiantes, incluyendo fases del estudio, condiciones para el estudio, motivación, resolución de problemas, memoria, descanso y relajación, cómo confeccionar un horario de estudio y atención y concentración. Se enfoca en particular en la importancia del descanso y la relajación, recomendando tomar descansos cuando uno se sienta cansado o desconcentrado y realizar ejercicios breves de relajación de la vista y la
Este documento presenta los resultados de un estudio sobre la reputación de España en el mundo realizado por el Instituto de Análisis de Intangibles (IAI) en colaboración con el Reputation Institute. El estudio aplica el modelo RepTrak de medición de reputación corporativa a países y analiza la reputación de España según nueve dimensiones en 21 países. Los principales hallazgos son que España tiene una reputación fuerte basada en su atractivo natural y cultural, pero puede mejorar en áreas como consumo y marcas. El estudio recomienda gestionar la reputación de España
2016-05-27 Venia Legendi (CEITER): Paul Seitlingerifi8106tlu
This document outlines research on modeling socio-cognitive learning processes in collaborative environments. It discusses:
- The interplay between primary memory (attention control) and secondary memory (long-term memory) during reflection on resources.
- Three studies examining how semantic stabilization evolves through this interplay and affects individual learning. Stabilization was found to support learning by priming memory searches.
- A computational model called CMR that formalizes these memory dynamics and allows modeling how people's reflections lead to intersubjective understandings and semantic stabilization in collaborative tagging systems.
Este documento confidencial presenta información sobre el Hotel Alcázar de la Reina de 4 estrellas en Carmona, Sevilla. El hotel cuenta con 68 habitaciones, varios salones para eventos, un restaurante, bar de tapas, spa, sauna y piscina. Se proporciona contacto de la dirección comercial para más detalles.
This document discusses using FME Server to create REST web services. It provides three examples of web services created with FME Server: an OGC WXS service, an augmented reality service for a mobile app, and a subscription management service. FME Server allows creating web services by streaming data through a workspace and transforming it to standard formats like JSON and XML. The workspace implements the service standards while taking advantage of FME's transformation abilities.
Jetbox introduced iC5 Turbo and iC5 Designer, two new tools for rapidly deploying and developing ENOVIA applications. iC5 Turbo allows for pre-packaged, industry-specific ENOVIA configurations to reduce deployment time and costs. iC5 Designer is a development tool that automates code generation to improve developer productivity. Jetbox aims to make ENOVIA more accessible and easier to implement and maintain with these new products.
Webinar deck "The great intranets of the Intranet Global Forum" highlighting the best intranet case studies from the Intranet Global Forum in NYC, Oct 22 and 23 2015.
Este documento anuncia las Primeras Jornadas sobre Adolescentes y Conflictos que se llevarán a cabo el 7 de junio de 2013 en la Universidad Cardenal Herrera-CEU San Pablo en Elche, España. El objetivo de las jornadas es compartir experiencias sobre conductas violentas en adolescentes en situación de conflicto y generar conciencia sobre este tema. La agenda incluye charlas sobre prevención de la violencia familiar, drogodependencia, tratamientos para la violencia y menores y justicia. La inscripción cuesta 25€ y puede real
APUS es un lanzador de aplicaciones ligero que organiza las apps por orden alfabético o frecuencia de uso, y ofrece recomendaciones basadas en los gustos del usuario. Analiza las aplicaciones más usadas y las coloca en la primera pantalla para ahorrar tiempo, y divide las apps por categoría para facilitar su manejo. Su interfaz sencilla permite buscar aplicaciones de forma rápida y mantener el dispositivo eficiente.
Este documento apresenta um estudo de caso sobre o elevador do Taboão em Salvador, Bahia. Ele descreve a localização, histórico, fatores de degradação identificados e possíveis soluções para a restauração do elevador. O elevador foi construído em 1896 e funcionou por 65 anos, ligando os bairros do Pelourinho e Santo Antônio Além do Carmo. Após análise das patologias em seus materiais, o documento propõe a remoção de intervenções não originais, tratamento da umidade e corros
Este documento describe las funciones y responsabilidades de un tutor virtual en cuatro áreas: pedagógica, social, organizativa y técnica. También explica qué son los foros virtuales, sus características y tipos, así como un protocolo para proporcionar retroalimentación constructiva.
Una explicación sencilla de la Personotecnia, un conjunto de técnicas complejas que permiten un Marketing Directo eficaz.
Esta presentación ha sido elaborada a partir de varias entrevistas con Javier G. Recuenco, experto en el tema, a quien le pedí que me explicara un caso práctico de aplicación de la Personotecnia.
A partir de ese material, he creado esta presentación con el objetivo de transmitir a cualquier persona, incluso a aquellas con pocos conocimientos técnicos relacionados, una visión sencilla de la Personotecnia.
Para profundizar más, recomiendo el libro Personalización, de Javier G. Recuenco y otros autores.
http://www.buscalibros.cl/personalizacion-recuenco-cp_537207.htm
YESS-5 is a summer school taking place from August 18-25, 2010 in Palermo, Sicily, Italy. The summer school will be hosted at Poggio San Francesco, which is located less than 20 km from Palermo and has 115 sleeping accommodations, a 200-seat conference room, and two 60-seat conference rooms. The program includes workshops during the week and trips to nearby locations like Monreale, Piana degli Albanesi, Segesta, and Palermo.
Llamado de líder evangélico a anular voto en elecciones presidenciales: ¿Es u...Comunidades de Aprendizaje
El documento describe el llamado de algunos líderes evangélicos a anular el voto en las elecciones presidenciales de Chile debido al tratamiento de temas valóricos como la homosexualidad por parte de los candidatos. Varios candidatos y líderes políticos y religiosos expresaron sus opiniones sobre este tema. Al final, la mayoría de los líderes evangélicos dejaron en libertad a los fieles para que voten según su conciencia.
Destacamos la Electro Moly 66. Es un compuesto antigripaje para altas temperaturas con excelentes propiedades hermeticas. Pasta conductora térmica y eléctrica. Evita las fugas, corrosiones internas y soldaduras.
Visite nuestra pagina web para mas informacion, www.brettis.com
Zscaler ofrece acceso seguro a Internet a través de una arquitectura en la nube altamente escalable. Su infraestructura global distribuye componentes de proxy para crear una red global que actúa como un proxy único. Esto proporciona servicios como antivirus, filtrado de URLs y control de contenido. Zscaler incrementa la seguridad de sus clientes aplicando filtros en línea y escaneando el tráfico para detectar amenazas.
Novell NetWare es un sistema operativo de red que cuesta alrededor de $1000 por licencia. Ofrece acceso seguro a recursos de red mediante el modelo cliente-servidor y usa el servicio de directorios NDS para gestionar recursos. VxWorks es un sistema operativo de tiempo real cuya licencia cuesta $1500. Usa un núcleo multitarea con planificador preemptivo y es compatible con POSIX, además de usar poca memoria y ser multiarquitectura.
El documento describe cómo instalar y configurar herramientas de seguridad como Snort e IDS/IPS para detectar escaneos de puertos y monitorear el tráfico de red. También explica cómo instalar y configurar firewalls en equipos, servidores y routers para proteger los servidores web de ataques externos, permitiendo acceso solo al cliente autorizado y bloqueando intentos no autorizados de conexión.
Cadex Assessment Service proporciona a los usuarios información sobre su red, sin necesidad de instalar sondas hardware o software distribuidas en múltiples localizaciones. Tan solo se necesita un puerto sobre red troncal, para obtener una información exhaustiva sobre el inventario de máquinas, aplicaciones, utilización, ancho de banda consumido por usuario y un completo análisis de vulnerabilidades de todo el sistema
El documento compara y contrasta dos sistemas operativos: Novell NetWare y VxWorks. NetWare es un sistema operativo de red que cuesta alrededor de $1000 por licencia, mientras que VxWorks es un sistema operativo de tiempo real con un precio de licencia de aproximadamente $1500. El documento describe algunas de las características, ventajas y desventajas de cada sistema operativo.
Este documento describe los conceptos básicos de las redes informáticas, incluyendo sus componentes hardware y software, tipos de redes, topologías y medios de transmisión. Explica que una red permite compartir recursos entre ordenadores conectados y enumera los beneficios de instalar una red. Además, describe los roles de los servidores, estaciones de trabajo y usuarios en una red.
Este documento describe los conceptos básicos de las redes informáticas, incluyendo sus componentes hardware y software, tipos de redes, topologías y medios de transmisión. Explica que una red permite compartir recursos entre ordenadores conectados y enumera los beneficios de instalar una red. Además, describe los roles de los servidores, estaciones de trabajo y usuarios en una red.
Este documento describe brevemente la historia y objetivos de las redes de computadoras. Explica que en 1980 las redes eran una curiosidad académica, mientras que en 1988 se usaban principalmente en universidades y grandes empresas, y para 1996 millones de personas usaban Internet a diario. También cubre los modelos centralizado y distribuido de redes, así como los tipos principales de redes como LAN, MAN y WAN.
Este documento presenta un proyecto de administración de redes realizado por 3 estudiantes para una materia de técnico en informática. El proyecto describe los conceptos y objetivos de la administración de redes, así como los pasos básicos que sigue un sistema de administración de red.
Este documento describe los conceptos básicos de los analizadores de tráfico de red o "sniffers". Explica que los sniffers monitorean el tráfico de red para detectar problemas y que también pueden capturar datos transmitidos. Luego detalla algunos usos comunes de los sniffers como el análisis de fallos de red, la detección de intrusos y la medición del tráfico. Finalmente, menciona que la ubicación del sniffer depende de la topología de red.
SDN (Software Define Networking) - The evolution of the NetworkLogicalis Latam
El documento habla sobre SDN (Software Defined Networking) y su evolución. SDN separa el plano de control de la red del plano de datos, permitiendo un control centralizado y programable de la red. También discute conceptos como virtualización, centros de datos definidos por software, redes virtuales, y los protocolos OpenFlow y Netconf/Yang.
Este documento proporciona información sobre los servicios y soluciones de comunicaciones de una organización. Ofrece soluciones tecnológicas avanzadas para telecomunicaciones, sistemas, componentes, una tienda en línea y redes. También describe casos reales de pruebas de redes y validación de servicios para varios clientes. Finalmente, presenta equipos y dispositivos de red como conmutadores, routers, servidores NTP y soluciones de almacenamiento.
El documento presenta información sobre estándares, modelos y normas internacionales de redes. Describe conceptos como estándares de red, el modelo OSI, protocolos TCP/IP, proxy, servidores FTP y SMTP, Telnet, Kerberos, DNS, NFS, TFTP y TCP. También cubre dispositivos de red como hub, switch, router y puertas, así como códigos de colores para cables de red.
Este documento describe diferentes modalidades de procesamiento de datos, incluyendo procesamiento centralizado, distribuido, fuera de línea, en línea, en lote, multiprogramación y cooperativo. También describe conceptos como interactividad, tiempo real y clasificaciones de redes como LAN, MAN y WAN.
Un sistema operativo de red es un software que permite a los usuarios compartir archivos, impresoras y otros recursos a través de una red de computadoras. Se integra con el sistema operativo local y gestiona la comunicación entre equipos mediante protocolos de red.
El documento proporciona instrucciones para un proyecto práctico sobre redes de computadoras. Los estudiantes deben investigar y compartir información sobre varios temas relacionados con las redes, incluyendo conceptos básicos de redes, ventajas e inconvenientes, medios de transmisión, tipos de redes, redes cliente-servidor, redes punto a punto, topologías de redes y áreas de cobertura. También deben investigar proveedores de servicios de Internet locales y los requisitos para instalar y usar Internet en el hogar.
Este documento presenta un laboratorio sobre redes locales avanzadas. Explica la segmentación de redes para mejorar el rendimiento mediante la configuración de máscaras de subred. Describe la implementación de una red de 8 computadores dividida en dos subredes a través de software. Finalmente, concluye que la segmentación permite distribuir el ancho de banda de forma más eficiente entre los equipos conectados.
La seguridad perimetral basa su filosofía en la
protección de todo sistema informático de una
empresa desde “fuera” es decir componer una
coraza que proteja todos los elementos sensibles de
ser atacados dentro de un sistema informático.
Este documento describe las características y objetivos de las redes, así como las razones para instalarlas. Explica que una red permite compartir recursos como archivos y periféricos entre usuarios, y que tiene como objetivos principales compartir recursos de forma fiable y ahorrar costos. También detalla algunas características clave como los servicios de archivos y la seguridad, y las ventajas de instalar una red como la actualización y copia de seguridad centralizadas de datos.
Perimetra es una empresa mexicana que ofrece servicios y soluciones tecnológicas innovadoras en cloud computing, redes, gestión y seguridad electrónica. Proporciona una amplia gama de servicios de cloud, incluyendo correo electrónico, seguridad web, redes y almacenamiento. También ofrece consultoría, desarrollo de proyectos, capacitación y servicios administrados.
Este documento describe los desafíos de seguridad que enfrentan las empresas debido a la transformación digital, incluida la movilidad, las aplicaciones en la nube y las redes sociales. Zscaler ofrece una plataforma de seguridad basada en la nube que protege a los usuarios y dispositivos en cualquier lugar, inspeccionando todo el tráfico entrante y saliente para detectar amenazas avanzadas. Su enfoque unificado de seguridad sigue a los usuarios a través de ubicaciones y dispositivos.
La tecnología en la nube aumenta la eficiencia de TI al proporcionar instalación y gestión sencillas, características integradas y actualizadas, y capacidad de adaptación a diferentes tamaños de organización, con costes iniciales y operativos más bajos. La solución de red en la nube ofrece escalabilidad ilimitada, alta disponibilidad y seguridad para enfrentar los nuevos retos de TI, y permite la gestión centralizada de redes empresariales desde la nube de forma sencilla e intuitiva.
Las soluciones Cisco IronPort incluyen una línea de productos dividida en categorías para protección de correo electrónico (Serie C) y control de contenido web (Serie S), así como dispositivos de administración (Serie M). Funcionan sobre el sistema operativo propietario AsyncOS y la base de datos SenderBase para brindar seguridad de correo electrónico y web a través de detección de spam, antivirus, filtrado de contenido y cumplimiento de políticas.
Este documento presenta varias soluciones de red y seguridad de Amer como switches de escritorio y de rack, puntos de acceso inalámbricos internos y externos, firewalls UTM, optimizadores de ancho de banda y archivadores de correo electrónico. La compañía ofrece una administración centralizada de redes a través de su consola en la nube para gestionar múltiples sitios de forma remota y sencilla.
Cisco iron port_email_data_loss_prevention_overviewIlyanna
RSA Email DLP is fully integrated into Cisco IronPort email security appliances, providing administrators a comprehensive and easy-to-manage data loss prevention solution. It offers over 100 predefined policies to ensure compliance with regulations and prevent sensitive data loss, while virtually eliminating false positives. Administrators can quickly enable policies, customize them, and access reports from a single user interface.
La protección de malware en la nube de FireEye™ conecta los sistemas de protección
Web y de email malware de FireEye (MPS) en tiempo real a un intercambio de inteligencia
sobre Malware y de datos de amenazas sobre ataques confirmados y emergentes.
El dispositivo de Sistema de Análisis de Malware de FireEye™ Malware brinda a los analistas de amenazas
un control a su alcance sobre un ambiente de prueba auto-configurado de gran potencia donde se pueden
examinar profundamente el malware avanzado, los ataques del día cero y los ataques específicos embebidos
en formatos de archivo comunes, en adjuntos del email y en objetos Web.
El sistema de protección de malware para email de FireEye realiza un análisis dinámico de los adjuntos y URLs en los emails para detectar amenazas del día cero, incluyendo malware embebido en formatos comunes. Al correlacionar la información entre el email y la web, puede identificar ataques multi-vectoriales y proteger a otras posibles víctimas. La implementación es sencilla y proporciona protección efectiva contra spear phishing de manera independiente a firmas.
Sistema de Protección de Malware para Email de FireEye
Seguridad para email de próxima generación para combatir el malware
avanzado, del día cero y ataques específicos APT
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)AbrahamCastillo42
Power point, diseñado por estudiantes de ciclo 1 arquitectura de plataformas, esta con la finalidad de dar a conocer el componente hardware llamado tarjeta de video..
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
Presentación realizada en el #Collabdays #Madrid 2024 donde traté las funcionalidades de Gobierno que incorpora ShrePoint Premium para facilitar la adopción de Copilot para Microsoft 365: Controles de Acceso Restringido | Acceso Condicional Granular | Bloqueo de descarga de archivos | Gestión del Ciclo de Vida de Sitios | Acciones recientes en Sitios de SharePoint | Informe de cambios
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Descripcion zscaler technology
1. Intr
roducc
ción
Zscaler pr
rovee acceso a Internet d forma segura y basada en políticas para cualqu emplead en
o de a s, uier do,
cualquier dispositivo yy en cualquier r lugar a través de su arqu uitectura en la nube altam mente escalab ble. Es
una solucción de segur
ridad SaaS (S
Security as a Service) con el más bajo costo de pertenencia (TC al
CO)
integrar sservicios de aanti‐virus, antti‐spyware, A Amenazas Ava anzadas, Filtrado de URLs s, Control dee Web
2.0, Contrrol de Ancho de Banda, Co ontrol de Flujo o de correo eelectrónico, Antispam y antivirus para c correo
electrónicco y Prevenci ión de Fuga dde Datos (DLP P, Data Loss Prevention).
Infraestructur
ra
La infraes
structura glob
bal de Zscaler distribuye los componentes de un proxy para cre ear una red g global
gigante q actúa como un proxy único, de f
que y forma que cu
ualquier usua
ario puede e
enviar su tráf
fico a
cualquier ZEN (Nodo de Procesamie ento Zscaler),
, para acceso seguro a Inte
ernet.
Esta infraestructura es
stá compuesta
a por tres com
mponentes cl
lave:
Nodo de Procesamiento Zscaler (ZEN – Zscaler Enforcemment Node): Alrededor d 40 datace
de enters
distribuidos mundialm
mente, altame ente escalable
es y Multi‐Ten
nant (cualquiera puede atender el tráfi
ico de
cualquier usuario del c
cliente).
Autoridad d Central (CA uthority): Infraestructura encargada de
A – Central Au ez contener la política a aplicar
y servirla al nodo de p
procesamient También encargada de
to. el monitoreo, salud y adm
ministración d los
de
nodos de procesamien nto o ZENs.
Servidore Nanolog (NS – Nanol Servers): Servidores e
es log : encargados d guardar lo registros d las
de os de
transaccio ones de los usuarios, así como procesarlos para el r reporteo en tiempo real y análisis. Med
diante
encia de Nanolog se logra una reducci de 50:1 d tamaño d los mismos, permitiénd
la intelige a ión del de donos
guardar h hasta 6 mesess los registros por defecto. Extendible a
a años en caso
o de ser necesario.
Gracias a la Tecnologí de Nanolo Zscaler da visibilidad s paralelo, guardando la URL completa y
ía og, a sin
todos los registros re
s eferentes a la transaccio
as ones del usuario, incluyendo la latencia al proces la
sar
transaccióón en el proxyy de Zscaler:
"No. ", ,"Time","Useer","SSL","UR
RL","Policy Action","Ap pplication C Class","Appliication","Rec ceived
Bytes","S
Sent Bytes","Total Bytes",
","Proxy Late
ency (milli‐se
ec)","Server T
Trans. Time (milli‐sec)","C
Client
Trans. Tim
me (milli‐sec)
)","URL Class
s","URL Super rcategory","U URL Category y","Malware Class", "Mal lware
Category","PageRisk", ","Location","
"Department t","Client IP","Serve
er IP", "Requuest",
"Respons se","Agent",""URL Categor rization Meth
hod"
Confid
dencial Zscaler 200
09‐2011.
2. Las empreesas redirigenn el trafico web al Nodo de procesamie ento más cercano, el CA sirve la política que
gobierna el acceso del usuario a Internet y el Nodo d procesam
d y de miento la ap
plica. El Nod de
do
Procesammiento, Zen, eestá construid do sobre un s
sistema operaativo y un sta
ack TCP/IP pe
ersonalizados s para
entregar el 90% de las transaccio
l ones en menos de 90 m
microsegundo Todos los registros d las
os. de
ones son guar
transaccio rdados en un servidor Nan nolog centrali
izado para procesarles en tiempo real.
Todos los componente
es tienen múltiples niveles
s de redundan
ncia para aseg
gurar la alta d
disponibilidad
d.
Dife
erenci
iadore
es.
Seguridad
d
Zscaler in
ncrementa la Seguridad a sus clientes, al aplicar filtrado en línea, de la definicione de
a as es
seguridad d (AV, AS, Am
menazas Avanzadas, Web A Access Contro ol, File Type C
Control, Risk Index, etc.) a
a todo
el trafico web, escaneando de form
ma profunda el trafico (htt tp headers, h http payload, tanto en solicitud
como resp puesta) a medida que pasa
a por su infraaestructura.
Antivirus y Antispywaare en línea. E
El tráfico gen
nerado por los usuarios es
s escaneado een tiempo rea
al por
ciones más ac
las definic ctuales y meddidas de seguridad para prrotegerles de
e Virus y Spyw
ware.
Protecció de Amenazas Avanzadas. Protecció propietaria contra ame
ón ón a enazas de sig
guiente gener
ración
como con ntenido activo
o malicioso, b
botnets, Cros
ss Site Scriptin
ng (XSS), Rob
bo de Cookies s, anonimizad
dores,
Phishing y
y una nueva ggeneración dee amenazas hhostiles a travvés de web 2.0, gracias al escaneo proffundo
de los paq
quetes (http h
headers, http
p payload tantto en solicitud
d como en reespuesta).
Zscaler incorpora tamb bién proteccio
ones de terceeros (best of bbreed) y de ddía cero al gen
nerar protecc
ciones
en base a las vulnerabilidades com
a mpartidas a t
través de par
rtnerships co diferentes proveedores por
on s,
ejemplo M Microsoft en su programa MAPP, que c comparte las vulnerabilida ades que enc cuentran cada
a mes
y Zscaler, para las rela
acionadas conn vulnerabilid
dades en la navegación, ap plica firmas d
de protección
n para
proteger automáticam mente a todos s sus clientes
s, en cuestión n normalmente de horas d después de r
recibir
dicha info
ormación.
Control d Acceso a la Web. Zscaler permite e bloqueo de browsers/v
de l el versiones que el administ
e trador
consideree no seguras uu obsoletas. PPor ejemplo, bloquear Inte
ernet Explore
er versiones 7
7 hacia abajo,, pero
permitir la
as versiones 8
8 y 9 al consid
derarles más seguras. Ade
emás puede e escanear por plug‐ins “caducos”
o vulnerables.
Control de Tipo de Arcchivos (File Type Control). Zscaler tiene e la capacidad de aplicar f
filtrado de tip
pos de
archivo e base a po
en olíticas definidas por el a
administrador Por ejemplo no permit la descarg de
r. tir ga
ejecutablees de categor
rías que el administrador c considere de mayor riesgoo (hacking, vio
olence, etc).
Confid
dencial Zscaler 200
09‐2011.
3. Riesgo dee Web (web Risk). Adicion nalmente Zsc caler calcula u
un índice de riesgo en base a conocim miento
del destino (por ejemmplo sitio de categoría de mayor r riesgo, como hacking, dominio regis
o strado
recientem
mente, domin nio con histor rial de alberg
gar código ma alicioso) y co
onocimiento d del contenido
o (por
ejemplo ssitio que utiliz
za ofuscaciónn de código, i imágenes de cero pixeles, , etc.), determ
minando un ííndice
de riesgo final de 0 a 1
100. El admini istrador contrrola que rang
go de índices dde riesgo per rmite.
Funcional
lidades de Se
eguridad SMT
TP (correo em
mpresarial)
Escaneo dde Antivirus y
y Antispywar
re para SMTPP en línea. Vaalidar que el t
tráfico recibid
do por los usu
uarios
de EL CLIE
ENTE sea esccaneado en tiiempo real por las definic
ciones para pprotegerles de e Virus y Spyware,
amenazas de dia cer y phishin intentando la descarg de un ar
s ro ng o ga rchivo de virus validando los
reportes/
/transacciones.
Filtrado dde correo SPA AM. Zscaler pprovee el filtrado de correeo spam mediante multiple es métodos, como
el filtrado
o inicial en base a reputaci
ión de conexi iones y poste
erior el escaneo de los cor
rreos contra f
firmas
de detección de SPA AM. Además, agrega flexibilidad para la aplicació de diferen
a ón ntes umbrale de
es
antispam en base al us suario/grupo
Administr
ración.
Filtrado d
de URL. Zscale er filtra con alrededor de 9
90 supercateg
gorías/categoorías de URLs
s y el cliente p
puede
recategorrizar los sitios
s por url, domminio o keyword en la url en las catego
orías predefin
nidas o bien, crear
categoríass propias.
Además, agrega flexibilidad para laa aplicación d
de la política e
en base a loc
caciones, iden ntificadas por
r la IP
homologa ada Fija orige
en del trafico y una locació
ón especial, “
“Road Warrio or”, para la identificación d
de los
usuarios m
móviles, así co
omo la aplicaación de cuotaas en base a MMB consumid dos o tiempo de navegació ón.
Zscaler puede reforza la aplicació del filtro safesearch e los principales motore de búsque y
ar ón en es eda
youtube, indicando a dichos sitios el no mostra
ar resultados de búsquedas de conten nido inapropia
ado o
que no vaayan acorde aa las políticas de uso acept
table de la em
mpresa.
Control W 2.0. Zsca permite controles ad
Web aler dicionales al f
filtrado de co
ontenido, en sitios de we 2.0
eb
como auttorizar/permitir archivos a
adjuntos en w
webmail, pos en redes s
st sociales, uplo
oads en streaming,
envío de a
archivos en W
WebIM.
Control de Ancho de B Banda (Bandw width Contro ol). Zscaler pe
ermite “traffic shaping” mmediante límit tes de
consumo de ancho de banda por aplicacion WEB pr
nes redefinidas (d
denominadas “clases”), como
s
streaming redes soc
g, ciales, desca
arga de archivos grandes y mediante la crea ación de “cl lases”
personaliz
zables por EL CLIENTE (de
L dominios/urls). Además p
efinidas por d permite el co
ontrol de limi
itar el
ancho de banda consumido median nte la aplicación de cuotas s en Bytes/tiempo, por usu uarios o grupo os.
Confid
dencial Zscaler 200
09‐2011.
4. Control de flujo SMTP P Zscaler prov
vee capacidad d para definir
r reglas de flu
ujo de correo
o (SMTP) en d
donde
se pueden tomar acciones depend diendo del remitente, de
estinatario, ti de archiv adjuntos, etc.,
ipo vos ,
incluida la
a entrega del correo solam
mente a través s de un canal encriptado.
Alias y Reedirección. Zscaler provee la capacida para redirigir y/o copia a otra cue
Z e ad ar enta de corre del
eo
usuario, c correos que cumplan la co ondición espe ecificada de re
emitente y de estinatario.
Cumplimi
iento.
Prevenció de fuga de Datos (DLP Data Loss Prevention). Zscaler pue escanear el trafico saliente
ón P, . ede
WEB y SM MTP, en búsq queda de infoormación sennsitiva (media ante diccionarios) que env vían los usuarios y
permite a administra
al ador bloqueaarla/reportarlo si lo requ
uiere. El Adm
ministrador p puede defini sus
ir
propios diccionarios y agruparles en
n base a motoores que desp pués puede a aplicar en las reglas.
Zscaler pr
rovee diccionnarios predefi
inidos, por ej
jemplo de de etección de ta arjetas de créédito, númerros de
seguro so
ocial de USA, e
etc.
Reporteo y análisis.
Gracias a la tecnología
a propietaria para registro
os y reporteo a través de los servidores Nanolog, Zs scaler
onsolidación y correlación
logra la co n de la informmación de los registros de la actividad W
WEB y SMTP d de los
usuarios alrededor de mundo y en tiempo r
el real, incluyen
ndo todas las locaciones de la empresa e
incluyenddo los usuarios móviles de la misma, ind dicando el esstado de segu rganización.
uridad de la or
Zscaler prrovee reporte es en base a aplicaciones,, locaciones, departament tos, top de us suarios, categ
gorías
de URLs, y con múltip filtros como mostrarle en Transacciones, Bytes consumidos con periodos de
ples e s s,
“Hoy”, “AAyer”, “Esta S Semana”, “Ultima Semana a”, “Este Mes s”, “Ultimo M
Mes”.
El adminisstrador acced de a los reporrtes en tiempo real y de foorma dinámica a través de seleccionar c con el
puntero las diferentes partes de l gráficas, modifica de forma inmed
s las diata la infor
rmación que le es
mostrada en otras grá misma pantalla. El administ
áficas en la m trador puedee “guardar” a algún reporte/vista
que sabe va a estar val lidando continuamente pa ara su facilida
ad y ahora sol
lo accederlo d desde un link.
El cliente puede progra amar el envíoo de los reportes salvados por medio d de correo elec ctrónico, en ddonde
se enviaráá un correo c con un link, q al ser vis
que sitado, dará eel mismo repporte dinámic co en Flash que se
puede acc cesar en la UI.
Los report tes gráficos e
en la UI, pueden ser tambiéén exportado os a formato P
PDF.
Confid
dencial Zscaler 200
09‐2011.
5.
Los reportes transaccio onales, accessibles de formma dinámica a al dar doble c click en las pa
artes de inter rés en
la parte gráfica, al igua
al que aquello os generados s desde el mo otor de análisis que permit te buscar reggistros
específico en base a diferentes condiciones, pueden exp
os a , portarse a u archivo cs hasta 100,000
un sv,
registros.
Zscaler ess la única solu
ución con visi ibilidad inmeddiata en basee a cualquier usuario, al co ontar con rep portes
en tiempo real por usuario. Estos reportes so el total de tipos de re
s on e eporte que se cuentan pa la
e ara
compañía a, pero a nivel de usuario.
Zscaler Prrovee también dentro de l la UI, un motor de Análisis s de los registros de la em mpresa, por de efault
de los últi
imos seis mes ses de historia
al. Extensible
e sin problema a a años por u una subscripcción adicional.
Zscaler Cuuenta tambié én con el Reporteo en Bas se a Rol (RBR, Role Based Reporting) e en donde El cliente
puede delegar el acces so a los reportes de acuer rdo a roles. In
ndica a que re eportes tienee acceso el us suario
admin en la UI depe
n endiendo de la función (Security, Ma anage, Comply) y despué asigna el rol al
és
administrador, indican ahora el alcance dent de la emp
ndo tro presa, si es a nivel compa
a añía, o bien s
solo a
algunos ddepartamento os o locacionees. Esta funcioonalidad seráá extendida a Administrac ción en Base a Rol,
pudiendo ahora deleg también la administr
gar ración de po
olíticas en ba a las fun
ase nciones y alcance
(organizacción, departamentos, loca aciones).
Confid
dencial Zscaler 200
09‐2011.
6. Imp
plementación.
Zscaler es
s un Servicio dde ultra baja latencia y mu uy alto desem mpeño que pe ermite a las empresas redu ucir el
Costo Tot de Propie
tal edad (TCO) al aplicar la Po
l olítica de Uso Aceptable (AUP) y filtra amenazas en el
o ar
trafico de
e navegación de los usuar rios, no importa lo distribu uida de su infraestructura a, e incluyend
do los
usuarios e
en dispositivo os móviles.
El Admini
istrador de la empresa de
a efine la políti a aplicar a través de u interfaz e Web, y es es
ica una en sta
aplicada inmediatamente a todo del tráfico. El administrado or no tiene que preocuparse de admin nistrar
actualizacione
equipos, a es, etc., solo por definir la política a aplicar.
Redirecció
ón Trafico W
Web
Zscaler ppermite la immplementación mediante diferentes métodos d redirecció soportand la
e de ón, do
redireccióón de todo el tráfico de E El cliente. Zscaler puede e escanear tant to el tráfico h
http como https al
realizar in
ntercepción del trafico cifra ado.
Túneles G GRE y PBR par ra re‐direccio
onar el tráficoo Web (puerto o 80 y 443) a través de dichos túneles.
Archivos pac. Archivo de auto c
os configuración en donde e administra
n el ador indica a browser d los
al de
usuarios aa que proxy e enviar el tráfic
co Web (HTTP P, HTTPS), en este caso al sservicio de Zsscaler.
Proxy Cha aining. En pr
roxies ya exis
stentes en la infraestructu del client en donde se indica a dicho
ura te, e
proxy no e enviar el tráfiico directo a internet, sinoo que hay un proxy ascend dente (el servi icio de Zscale
er).
Port Forw warding. Para lograr la redirección del t tráfico con pu
uerto 80 reescribiendo la d dirección dest tino a
ón de los nodos de acceso.
la direcció
Confid
dencial Zscaler 200
09‐2011.
7. Aute
entica
ación.
Servidor LDAP. Zscaler cuenta con la funcionali idad de pode er autenticar vía LDAP seg guro a servicios de
Directorio (AD entre ellos). Esto p
o e permite al addministrador el aprovecha los grupos creados ya en el
ar s
Directorioo para el establecimiento d de las políticaas.
IP/Locació Zscaler puede autent
ón. p ticar en base a la IP orig del tráfic Mediante el envío de la IP
e gen co.
original en túneles GRE, se pueden n establecer s sublocaciones s en base a este direccionamiento “interno”
y de igual forma que en las locacion nes, establece er política en base a éstas. .
DB de Ussuarios hoste eada en Zscaaler. En caso de no cont con LDAP Zscaler pue autentica los
o tar P, ede ar
usuarios al hostear la base de d
a datos de usu uarios/contraseña, grupos y departam
s mentos a los que
s
pertenece e, que tambié én utiliza para
a poder dar la a funcionalida ad de política en base a usuario/grupos s.
Es import tante mencionar que solo la primera tr ransacción de e navegación del usuario e es autenticadda y al
ser exitossa la autentica ación, Zscaler r utilizara coo
okies persiste entes para coontinuar auten nticando de f forma
transpareente el tráfico o del browser de los usuari ios.
Autentica ación Transpa arente a trav de SAML También, mediante la implementac
vés L. ción de SAM por
ML
parte de El cliente, Zs
scaler puede autenticar d forma tran
de nsparente est primera tr
ta ransacción. N
NOTA:
Aunque s se utilice SAM ML para el proceso de aut tenticación, a aun es necesa aria la integración con LDDAP, o
bien, el usso de la DB de usuarios pa ara conocer lo os usuarios/grupos/depart tamentos y dar la funciona alidad
de reportes y política p por usuarios/ /grupos/departamentos.
Token/Pa assword de un solo uso. Existen otros métodos para autenticar la prime transacció del
u . er ón
usuario final como el e envío de un c correo con un n link que el usuario visita
a (One Time T Token) y de f forma
automátic ca es autenticado, o el en nvío de un co orreo con una a contraseña de uso de una única vez (One
Time Pass sword). NOTA Aunque se utilice estos para el pro
A: e oceso de aute
enticación, aún es necesa la
aria
integracióón con LD DAP, o bien, el uso de la DB de u usuarios para conocer los
r
usuarios/g grupos/departamentos y dar la funcionalidad de reportes y política por
a
usuarios/g grupos/departamentos.
Confid
dencial Zscaler 200
09‐2011.