El documento describe la implementación de una solución de seguridad total de Dell SonicWALL en GRM para mejorar la protección de la red, la gestión y la disponibilidad del servicio. Se desplegaron firewalls de nueva generación NSA 3500 en alta disponibilidad en las oficinas centrales y modelos NSA y TZ en delegaciones. La solución proporciona seguridad perimetral avanzada a más de 1000 usuarios y contrata conectividades redundantes con dos tecnologías diferentes.
Este documento resume los beneficios de la consolidación de soluciones de seguridad en una sola plataforma, como FortiGate de Fortinet. La consolidación permite una gestión unificada, mayor eficiencia, menor complejidad y costes totales de propiedad más bajos en comparación con soluciones individuales. Fortinet lidera el mercado de seguridad unificada y ofrece una amplia gama de funcionalidades de seguridad integradas y gestión centralizada.
Proyecto de seguridad perimetral calier intalberto_arroyo
El documento propone la implementación de un firewall Fortinet FortiGate-100D en la red de comunicaciones de Calier Int. para mejorar la seguridad. Un firewall examina el tráfico de red y permite o bloquea las comunicaciones según reglas de seguridad. El modelo Fortinet propuesto ofrece protección contra amenazas en tiempo real a través de funciones como antivirus, filtrado web, detección de intrusiones y VPN.
El documento describe las características y capacidades de Symantec Endpoint Protection 11.0. Ofrece protección integral contra malware mediante la integración de antivirus, antispyware, firewall personal, prevención de intrusos y control de dispositivos en un solo agente. Resalta las mejoras en detección de spyware y rootkits, así como la protección proactiva contra amenazas basada en el análisis de comportamiento.
Este documento resume la implementación de un firewall FortiGate con una red DMZ. Se explica el proceso de configuración del direccionamiento IP de las redes LAN, DMZ y WAN, así como la configuración de los puertos del firewall FortiGate. Adicionalmente, se crean objetos y políticas de firewall para restringir el tráfico entre las diferentes zonas de la red.
El documento habla sobre la seguridad en las redes. Explica que las redes necesitan protección contra el robo y uso incorrecto de información confidencial así como contra ataques maliciosos. También describe varios tipos comunes de ataques como escaneo de puertos, intercepción de paquetes, y obtención de contraseñas a través de fuerza bruta o diccionarios.
El documento proporciona una descripción general de los principales productos y servicios de Fortinet. Estos incluyen Fortigate para gestión de amenazas unificadas, Fortimanager para administración centralizada, FortiAnalyzer para análisis centralizado, Fortimail para seguridad de correo electrónico, FortiClient para seguridad de punto final y Fortiguard/FortiCare para servicios como actualizaciones de seguridad y soporte técnico. El documento también describe cómo las soluciones de Fortinet abordan las crecientes amenazas a la seguridad y cómo brindan
El documento describe el sistema de seguridad perimetral ESTIGIA. Ofrece protección contra amenazas externas mediante firewall avanzado, control de navegación, antivirus, detección de intrusos y VPN. Permite interconectar de forma segura sedes remotas y acceso de usuarios móviles. Incluye panel web con registros de actividad para monitorear el tráfico de red.
Este documento presenta información sobre Kaspersky Lab. En primer lugar, señala que Kaspersky Lab cree que todos, desde usuarios domésticos hasta grandes corporaciones y gobiernos, deben ser capaces de proteger lo más importante para ellos. Luego, proporciona detalles sobre la historia, logros y reconocimientos de Kaspersky Lab, incluido que cuenta con más de 3,000 especialistas altamente calificados y ha obtenido el primer lugar en pruebas independientes 60 veces. Por último, describe las soluciones y servicios que ofrece Kaspersky Lab
Este documento resume los beneficios de la consolidación de soluciones de seguridad en una sola plataforma, como FortiGate de Fortinet. La consolidación permite una gestión unificada, mayor eficiencia, menor complejidad y costes totales de propiedad más bajos en comparación con soluciones individuales. Fortinet lidera el mercado de seguridad unificada y ofrece una amplia gama de funcionalidades de seguridad integradas y gestión centralizada.
Proyecto de seguridad perimetral calier intalberto_arroyo
El documento propone la implementación de un firewall Fortinet FortiGate-100D en la red de comunicaciones de Calier Int. para mejorar la seguridad. Un firewall examina el tráfico de red y permite o bloquea las comunicaciones según reglas de seguridad. El modelo Fortinet propuesto ofrece protección contra amenazas en tiempo real a través de funciones como antivirus, filtrado web, detección de intrusiones y VPN.
El documento describe las características y capacidades de Symantec Endpoint Protection 11.0. Ofrece protección integral contra malware mediante la integración de antivirus, antispyware, firewall personal, prevención de intrusos y control de dispositivos en un solo agente. Resalta las mejoras en detección de spyware y rootkits, así como la protección proactiva contra amenazas basada en el análisis de comportamiento.
Este documento resume la implementación de un firewall FortiGate con una red DMZ. Se explica el proceso de configuración del direccionamiento IP de las redes LAN, DMZ y WAN, así como la configuración de los puertos del firewall FortiGate. Adicionalmente, se crean objetos y políticas de firewall para restringir el tráfico entre las diferentes zonas de la red.
El documento habla sobre la seguridad en las redes. Explica que las redes necesitan protección contra el robo y uso incorrecto de información confidencial así como contra ataques maliciosos. También describe varios tipos comunes de ataques como escaneo de puertos, intercepción de paquetes, y obtención de contraseñas a través de fuerza bruta o diccionarios.
El documento proporciona una descripción general de los principales productos y servicios de Fortinet. Estos incluyen Fortigate para gestión de amenazas unificadas, Fortimanager para administración centralizada, FortiAnalyzer para análisis centralizado, Fortimail para seguridad de correo electrónico, FortiClient para seguridad de punto final y Fortiguard/FortiCare para servicios como actualizaciones de seguridad y soporte técnico. El documento también describe cómo las soluciones de Fortinet abordan las crecientes amenazas a la seguridad y cómo brindan
El documento describe el sistema de seguridad perimetral ESTIGIA. Ofrece protección contra amenazas externas mediante firewall avanzado, control de navegación, antivirus, detección de intrusos y VPN. Permite interconectar de forma segura sedes remotas y acceso de usuarios móviles. Incluye panel web con registros de actividad para monitorear el tráfico de red.
Este documento presenta información sobre Kaspersky Lab. En primer lugar, señala que Kaspersky Lab cree que todos, desde usuarios domésticos hasta grandes corporaciones y gobiernos, deben ser capaces de proteger lo más importante para ellos. Luego, proporciona detalles sobre la historia, logros y reconocimientos de Kaspersky Lab, incluido que cuenta con más de 3,000 especialistas altamente calificados y ha obtenido el primer lugar en pruebas independientes 60 veces. Por último, describe las soluciones y servicios que ofrece Kaspersky Lab
El documento describe un proyecto para implementar una red wifi segura en un departamento de informática de un instituto. El proyecto busca añadir una capa de seguridad adicional mediante la autenticación de usuarios a través de un navegador y políticas de control de ancho de banda. Se propone colocar un punto de acceso adicional, utilizar NoCat para la autenticación web y SQUID para el balanceo de carga de la red. El diseño incluye diagramas de flujo y esquemas de la aplicación y hardware propuestos.
El documento describe los productos de firewall Palo Alto Networks, incluyendo dispositivos de hardware como el PA-7050 y soluciones virtuales como VM-Series. Ofrece funciones de seguridad como detección y prevención de amenazas, filtrado de aplicaciones y contenido, y protección contra malware. El documento también cubre requisitos de instalación como temperatura ambiente y flujo de aire para el hardware.
El documento proporciona información sobre un webcast sobre cómo implementar la seguridad perimetral y de red en sistemas Microsoft. Explica cómo acceder al audio del evento y hacer preguntas. También incluye consejos sobre la visualización y soporte técnico. El contenido del webcast cubrirá temas como el uso de defensas en el perímetro, ISA Server, cortafuegos de Windows, redes inalámbricas y protección mediante IPSec.
El documento describe los problemas de seguridad de las redes Wi-Fi en el campus UTPL y propone la implementación del estándar 802.1x como una solución para mejorar la seguridad. Actualmente, las redes Wi-Fi en el campus no tienen protecciones suficientes y están sujetas a ataques. La implementación de 802.1x permitiría autenticación y encriptación seguras de las comunicaciones inalámbricas mediante el uso de servidores RADIUS y LDAP.
El presente trabajo describe el panorama actual en cuanto a la seguridad de las redes WIFI. Tambien trata de darnos una serie de normas para que dicha red sea lo mas segura posible.
Este documento describe las diferentes tecnologías y estándares de seguridad para redes Wi-Fi, incluyendo WEP, WPA y WPA2. Explica que WEP tenía vulnerabilidades de seguridad y fue reemplazado por WPA y luego WPA2, los cuales introdujeron mejoras como el uso de claves temporales dinámicas y cifrado AES más robusto. También distingue entre WPA personal, que usa una contraseña precompartida, y WPA empresarial, que requiere autenticación a través de un servidor RADIUS exter
Este documento presenta una introducción a la seguridad inalámbrica y los protocolos de redes WiFi. Explica los procesos de asociación y autenticación, así como los modos abiertos y de llave compartida. También describe medidas de seguridad como el SSID, WEP, WPA y WPA2, e identifica algunas vulnerabilidades como ataques estadísticos a WEP y de diccionario a claves PSK. El objetivo es proveer una visión general de la arquitectura, seguridad y estándares de redes inal
Redes Wireless 802.11b Características y SecurizaciónConferencias FIST
Este documento describe las características y la segurización de las redes inalámbricas 802.11b. Explica que estas redes tienen una velocidad estándar de 1 a 11 Mbps y operan en la banda de 2,4 GHz. También describe las topologías punto a punto y de infraestructura, y explica que el protocolo 802.11b y el cifrado WEP tienen deficiencias de seguridad. Finalmente, recomienda implementar medidas de seguridad físicas, lógicas e iniciativas como 802.11i,
Wi-Fi permite la transmisión inalámbrica de datos a través de protocolos de cifrado como WEP, WPA y WPA2. Los dispositivos Wi-Fi incluyen routers, puntos de acceso, tarjetas PCI, PCMCIA y USB. Wi-Fi ofrece comodidad pero plantea riesgos de seguridad y velocidades más bajas que las conexiones por cable.
La alianza Wi-Fi fue creada en 1999 por Nokia y Symbol Technologies para promover la compatibilidad de equipos inalámbricos. Adoptó el nombre Wi-Fi en 2003. Los estándares IEEE 802.11b, g y a permiten velocidades de hasta 11, 54 y 54 Mbps respectivamente. El estándar IEEE 802.11n ofrece hasta 108 Mbps, aunque 802.11g ya alcanza esa velocidad. Los protocolos WEP, WPA y WPA2 cifran los datos para proteger la seguridad, aunque WEP es vulnerable. WPA2
Este documento trata sobre seguridad en redes. Explica conceptos clave como seguridad de redes, seguridad de software, seguridad con agentes, confidencialidad, integridad y disponibilidad. También describe amenazas comunes como compromiso, modificación, suplantación, reenvío y denegación de servicio. Finalmente, ofrece recomendaciones sobre contramedidas administrativas, operacionales y técnicas para mejorar la seguridad en redes.
Este documento habla sobre las redes de computadoras, incluyendo definiciones de diferentes tipos de redes como PAN, CAN, LAN y WAN. También describe los dispositivos y configuraciones necesarios para establecer una red, como tarjetas de red, cables, switches y routers. Además, discute la seguridad en redes y las amenazas como virus, gusanos y spyware, recomendando el uso de antivirus, cortafuegos, software antispam y antiespía para protegerse.
Este documento describe los servicios de suscripción de seguridad automatizada FortiGuard de Fortinet, incluyendo antivirus, detección y prevención de intrusiones, filtro web y antispam. Estos servicios proporcionan protección contra las últimas amenazas mediante actualizaciones automatizadas diarias desarrolladas por expertos en seguridad de Fortinet. Los servicios FortiGuard ofrecen protección completa a un bajo coste total de propiedad gracias a licencias por dispositivo sencillas.
El documento describe varias tecnologías inalámbricas como Wi-Fi, WiMAX, Bluetooth, infrarrojo y ZigBee. Wi-Fi permite el acceso a internet sin cables a corto alcance, mientras que WiMAX provee conexiones de banda ancha a mayores distancias. Bluetooth conecta dispositivos electrónicos cercanos y infrarrojo transmite datos a través de luz infrarroja. ZigBee se usa para aplicaciones de baja potencia como domótica.
Este documento describe varias series de routers de Cisco, incluidos los modelos 850, 870, 1800, 1841, 2800, y 3800. Explica las características clave de cada serie como seguridad integrada, capacidad de voz, modularidad, rendimiento y compatibilidad con tecnologías emergentes. El documento también discute cómo los routers pueden brindar beneficios a las pequeñas y medianas empresas al permitir el uso compartido de recursos de red, mejorar el servicio al cliente, reducir costos y aumentar la seguridad.
este trabajo se basa en la evolución y en características fundamentales de los routers, en este trabajo mencionamos mas que nada los Routers Cisco // This work is based on the evolution and key characteristics of the routers mentioned in this work more than anything Cisco Routers
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
El documento describe las mejoras de seguridad en Windows Server 2003 y Windows 2000, incluyendo características como relaciones de confianza mejoradas entre bosques de directorios activos, mejoras en PKI, permisos predeterminados más restrictivos, y la introducción del firewall de conexión a Internet y la cuarentena de acceso de red. También cubre temas como la importancia de la seguridad, la evolución de las amenazas a la seguridad y las cuentas y roles de servicio.
El panorama es retador: El tráfico de red en aumento constante, migrando a internet y aplicaciones en nube, sumado a los datos, los dispositivos y los empleados, ahora móviles.
El abordaje tradicional a la protección de la red de las organizaciones está obsoleto, ya que el concepto de un perímetro seguro desapareció. Una mirada a este paradigma, lo desafíos que representa, junto con las mejores prácticas para construir una estrategia inteligente de protección de red en la generación de la Nube.
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...Logitek Solutions
Presentación utilizada en las V Jornadas técnicas de telecontrol del ciclo integral del agua, Granada 18-20 de marzo 2015.
Resumen.
En los sistemas modernos de telecontrol cada estación está conectada a un sistema centralizado que permite intercambiar constantemente datos entre las máquinas y hacia las personas. Los sistemas basados en la nube nos ofrecen, entre otras ventajas, la reducción de costes de infraestructura, la fiabilidad y la implementación más rápida de nuevas funcionalidades, lo que facilita la reducción de costes operativos y la mejora en la productividad. Aunque el uso de la nube en aplicaciones SCADA en el sector del agua se nos aparece como revolucionario y positivo, existen retos a superar tales como la seguridad o la sensación de pérdida del control del sistema. Esta ponencia trata de cómo desarrollar eficientes y seguras arquitecturas de telecontrol aprovechando las ventajas que nos ofrece el almacenamiento de los datos históricos en la nube, y abordando conceptos tales como protocolos de comunicaciones seguros, mejores prácticas en arquitecturas, y el acceso a tiempo real a KPIs críticos y datos de proceso vía smartphones y tablets. Mostraremos así mismo un ejemplo práctico basado en la solución de riego inteligente de Logitek en base a una solución tradicional con DNP3 así como en tecnología de SigFox para IoT (Internet of Things).
El documento describe un proyecto para implementar una red wifi segura en un departamento de informática de un instituto. El proyecto busca añadir una capa de seguridad adicional mediante la autenticación de usuarios a través de un navegador y políticas de control de ancho de banda. Se propone colocar un punto de acceso adicional, utilizar NoCat para la autenticación web y SQUID para el balanceo de carga de la red. El diseño incluye diagramas de flujo y esquemas de la aplicación y hardware propuestos.
El documento describe los productos de firewall Palo Alto Networks, incluyendo dispositivos de hardware como el PA-7050 y soluciones virtuales como VM-Series. Ofrece funciones de seguridad como detección y prevención de amenazas, filtrado de aplicaciones y contenido, y protección contra malware. El documento también cubre requisitos de instalación como temperatura ambiente y flujo de aire para el hardware.
El documento proporciona información sobre un webcast sobre cómo implementar la seguridad perimetral y de red en sistemas Microsoft. Explica cómo acceder al audio del evento y hacer preguntas. También incluye consejos sobre la visualización y soporte técnico. El contenido del webcast cubrirá temas como el uso de defensas en el perímetro, ISA Server, cortafuegos de Windows, redes inalámbricas y protección mediante IPSec.
El documento describe los problemas de seguridad de las redes Wi-Fi en el campus UTPL y propone la implementación del estándar 802.1x como una solución para mejorar la seguridad. Actualmente, las redes Wi-Fi en el campus no tienen protecciones suficientes y están sujetas a ataques. La implementación de 802.1x permitiría autenticación y encriptación seguras de las comunicaciones inalámbricas mediante el uso de servidores RADIUS y LDAP.
El presente trabajo describe el panorama actual en cuanto a la seguridad de las redes WIFI. Tambien trata de darnos una serie de normas para que dicha red sea lo mas segura posible.
Este documento describe las diferentes tecnologías y estándares de seguridad para redes Wi-Fi, incluyendo WEP, WPA y WPA2. Explica que WEP tenía vulnerabilidades de seguridad y fue reemplazado por WPA y luego WPA2, los cuales introdujeron mejoras como el uso de claves temporales dinámicas y cifrado AES más robusto. También distingue entre WPA personal, que usa una contraseña precompartida, y WPA empresarial, que requiere autenticación a través de un servidor RADIUS exter
Este documento presenta una introducción a la seguridad inalámbrica y los protocolos de redes WiFi. Explica los procesos de asociación y autenticación, así como los modos abiertos y de llave compartida. También describe medidas de seguridad como el SSID, WEP, WPA y WPA2, e identifica algunas vulnerabilidades como ataques estadísticos a WEP y de diccionario a claves PSK. El objetivo es proveer una visión general de la arquitectura, seguridad y estándares de redes inal
Redes Wireless 802.11b Características y SecurizaciónConferencias FIST
Este documento describe las características y la segurización de las redes inalámbricas 802.11b. Explica que estas redes tienen una velocidad estándar de 1 a 11 Mbps y operan en la banda de 2,4 GHz. También describe las topologías punto a punto y de infraestructura, y explica que el protocolo 802.11b y el cifrado WEP tienen deficiencias de seguridad. Finalmente, recomienda implementar medidas de seguridad físicas, lógicas e iniciativas como 802.11i,
Wi-Fi permite la transmisión inalámbrica de datos a través de protocolos de cifrado como WEP, WPA y WPA2. Los dispositivos Wi-Fi incluyen routers, puntos de acceso, tarjetas PCI, PCMCIA y USB. Wi-Fi ofrece comodidad pero plantea riesgos de seguridad y velocidades más bajas que las conexiones por cable.
La alianza Wi-Fi fue creada en 1999 por Nokia y Symbol Technologies para promover la compatibilidad de equipos inalámbricos. Adoptó el nombre Wi-Fi en 2003. Los estándares IEEE 802.11b, g y a permiten velocidades de hasta 11, 54 y 54 Mbps respectivamente. El estándar IEEE 802.11n ofrece hasta 108 Mbps, aunque 802.11g ya alcanza esa velocidad. Los protocolos WEP, WPA y WPA2 cifran los datos para proteger la seguridad, aunque WEP es vulnerable. WPA2
Este documento trata sobre seguridad en redes. Explica conceptos clave como seguridad de redes, seguridad de software, seguridad con agentes, confidencialidad, integridad y disponibilidad. También describe amenazas comunes como compromiso, modificación, suplantación, reenvío y denegación de servicio. Finalmente, ofrece recomendaciones sobre contramedidas administrativas, operacionales y técnicas para mejorar la seguridad en redes.
Este documento habla sobre las redes de computadoras, incluyendo definiciones de diferentes tipos de redes como PAN, CAN, LAN y WAN. También describe los dispositivos y configuraciones necesarios para establecer una red, como tarjetas de red, cables, switches y routers. Además, discute la seguridad en redes y las amenazas como virus, gusanos y spyware, recomendando el uso de antivirus, cortafuegos, software antispam y antiespía para protegerse.
Este documento describe los servicios de suscripción de seguridad automatizada FortiGuard de Fortinet, incluyendo antivirus, detección y prevención de intrusiones, filtro web y antispam. Estos servicios proporcionan protección contra las últimas amenazas mediante actualizaciones automatizadas diarias desarrolladas por expertos en seguridad de Fortinet. Los servicios FortiGuard ofrecen protección completa a un bajo coste total de propiedad gracias a licencias por dispositivo sencillas.
El documento describe varias tecnologías inalámbricas como Wi-Fi, WiMAX, Bluetooth, infrarrojo y ZigBee. Wi-Fi permite el acceso a internet sin cables a corto alcance, mientras que WiMAX provee conexiones de banda ancha a mayores distancias. Bluetooth conecta dispositivos electrónicos cercanos y infrarrojo transmite datos a través de luz infrarroja. ZigBee se usa para aplicaciones de baja potencia como domótica.
Este documento describe varias series de routers de Cisco, incluidos los modelos 850, 870, 1800, 1841, 2800, y 3800. Explica las características clave de cada serie como seguridad integrada, capacidad de voz, modularidad, rendimiento y compatibilidad con tecnologías emergentes. El documento también discute cómo los routers pueden brindar beneficios a las pequeñas y medianas empresas al permitir el uso compartido de recursos de red, mejorar el servicio al cliente, reducir costos y aumentar la seguridad.
este trabajo se basa en la evolución y en características fundamentales de los routers, en este trabajo mencionamos mas que nada los Routers Cisco // This work is based on the evolution and key characteristics of the routers mentioned in this work more than anything Cisco Routers
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
El documento describe las mejoras de seguridad en Windows Server 2003 y Windows 2000, incluyendo características como relaciones de confianza mejoradas entre bosques de directorios activos, mejoras en PKI, permisos predeterminados más restrictivos, y la introducción del firewall de conexión a Internet y la cuarentena de acceso de red. También cubre temas como la importancia de la seguridad, la evolución de las amenazas a la seguridad y las cuentas y roles de servicio.
El panorama es retador: El tráfico de red en aumento constante, migrando a internet y aplicaciones en nube, sumado a los datos, los dispositivos y los empleados, ahora móviles.
El abordaje tradicional a la protección de la red de las organizaciones está obsoleto, ya que el concepto de un perímetro seguro desapareció. Una mirada a este paradigma, lo desafíos que representa, junto con las mejores prácticas para construir una estrategia inteligente de protección de red en la generación de la Nube.
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...Logitek Solutions
Presentación utilizada en las V Jornadas técnicas de telecontrol del ciclo integral del agua, Granada 18-20 de marzo 2015.
Resumen.
En los sistemas modernos de telecontrol cada estación está conectada a un sistema centralizado que permite intercambiar constantemente datos entre las máquinas y hacia las personas. Los sistemas basados en la nube nos ofrecen, entre otras ventajas, la reducción de costes de infraestructura, la fiabilidad y la implementación más rápida de nuevas funcionalidades, lo que facilita la reducción de costes operativos y la mejora en la productividad. Aunque el uso de la nube en aplicaciones SCADA en el sector del agua se nos aparece como revolucionario y positivo, existen retos a superar tales como la seguridad o la sensación de pérdida del control del sistema. Esta ponencia trata de cómo desarrollar eficientes y seguras arquitecturas de telecontrol aprovechando las ventajas que nos ofrece el almacenamiento de los datos históricos en la nube, y abordando conceptos tales como protocolos de comunicaciones seguros, mejores prácticas en arquitecturas, y el acceso a tiempo real a KPIs críticos y datos de proceso vía smartphones y tablets. Mostraremos así mismo un ejemplo práctico basado en la solución de riego inteligente de Logitek en base a una solución tradicional con DNP3 así como en tecnología de SigFox para IoT (Internet of Things).
Este documento discute las nuevas tendencias en seguridad de redes, incluyendo el desvanecimiento del perímetro de la red debido a terminales móviles, usuarios móviles y almacenamiento móvil. También analiza los nuevos ataques dirigidos al cliente, la virtualización, y los desafíos de seguridad planteados por la nube, el software como servicio y la arquitectura orientada a servicios. Concluye que el concepto de perímetro de red se está desdibujando y que la seguridad debe enfoc
El documento resume la historia de los firewalls de próxima generación (NGFW), desde los firewalls de estado 1 y 2 hasta los NGFW actuales. Explica cómo funcionan los sistemas UTM y FW tradicionales en comparación con la arquitectura SP3 única de procesamiento paralelo de un solo paso de Palo Alto, que permite el reconocimiento de aplicaciones y el análisis de contenido. Además, analiza las ventajas competitivas de Palo Alto y los desafíos que enfrenta a medida que la industria evoluciona hacia
Más que una Actualización - ZyWALL ZLD v2.20rmblas
El documento describe las nuevas características y mejoras del ZLD v2.20, incluyendo mayor seguridad en el extremo final, control granular de aplicaciones de redes sociales, compatibilidad con Windows 7, una interfaz gráfica más intuitiva, mejor arquitectura de enrutamiento e integración completa con Microsoft Active Directory. El ZLD v2.20 ofrece protección de red proactiva, refuerzo de la política de seguridad, conectividad segura y gestión y recuperación de red.
NetFlow en profundidad: Consejos y trucos para sacar el máximo provecho del a...SolarWinds
Venga y participe del webinar en español sobre Las Mejores Practicas de Netflow, donde aprendera trucos y consejos para sacar el maximo provecho a su ancho de banda. Será una presentación en vivo acerca de las características del software. Usted aprenderá cómo funciona la herramienta y tendra la oportunidad de hacer preguntar a nuestro ingeniero.
Características:
• Introducción al NetFlow y otras tecnologías de flujo
• Configuración de la red para recoger datos sobre el flujo
• Algunos casos de uso cotidiano para el monitorear la red.
El Optimizador de Tráfico Web Nomadix (NITO, por sus siglas en inglés) es un potente y rentable dispositivo que
fue diseñado para que usted obtenga más de su actual ancho de banda. Al permitir a los administradores de
TI acceder y revisar patrones de tráfico y uso de contenidos, el NITO ofrece datos y visibilidad para lograr una
inteligente administración y asignación del ancho de banda. Además, las funciones de filtrado de contenidos y
seguridad de red de NITO protegen a sus redes y usuarios.
Con una velocidad elevada y una latencia mínima, este dispositivo se ajusta a la infraestructura de su red
para garantizar un óptimo rendimiento. Obtenga un mayor ahorro al maximizar el uso de su actual ancho de
banda y responda a las crecientes demandas de ancho de banda de sus usuarios.
OBTENGA
El documento presenta una introducción a Aruba Networks, incluyendo su posicionamiento en el mercado de WLAN y sus principales clientes. También describe las ventajas de Aruba como su fácil despliegue, gestión y seguridad, así como oportunidades de negocio como el acceso remoto y redes sucursales virtuales.
Portafolio de servicios Gerencia Tecnológica.pptxGrupoInnsumoda
Este documento describe los servicios de gerencia tecnológica que una empresa ofrece a otras empresas. Brindan soporte para servidores en la nube, telefonía VoIP, cableado estructurado e instalación de cámaras de seguridad con el objetivo de mejorar la productividad, reducir costos y brindar tranquilidad y seguridad a los clientes. También mencionan algunos de los problemas comunes de los servidores locales y los beneficios de migrar a servidores en la nube.
Este documento presenta conceptos clave de seguridad de LAN. Explica cómo las vulnerabilidades en la capa 2, como ataques de tablas de direcciones MAC y ARP, ponen en riesgo la seguridad de LAN. También describe técnicas como control de acceso AAA, 802.1x, y seguridad de punto final para mitigar amenazas a la LAN y proteger dispositivos de red y terminales.
El documento describe el diseño de una red inalámbrica (WLAN) para un instituto. Los objetivos son instalar una red Wi-Fi, un servidor RADIUS para autenticación y un proxy web. Se analizan las tecnologías Bluetooth, Wi-Fi y WiMAX para elegir Wi-Fi. El diseño propuesto incluye un router inalámbrico, puntos de acceso, servidor RADIUS con base de datos LDAP y proxy Squid para seguridad y caché web.
Microsoft Windows Server 2003 Y Windows 2000teddy666
El documento describe las mejoras de seguridad en Windows Server 2003 y Windows 2000, incluyendo características como relaciones de confianza mejoradas entre bosques de directorios activos, mejoras en PKI, permisos predeterminados más restrictivos, y la introducción del firewall de conexión a Internet y la cuarentena de acceso de red. También cubre temas como la importancia de la seguridad, la evolución de las amenazas a la seguridad y las cuentas y roles de servicio.
Este documento describe las herramientas telemáticas utilizadas para implementar redes virtuales privadas (VPN) de forma segura. Explica los softwares ViPNet Manager, ViPNet Coordinator y ViPNet Cliente, los cuales permiten crear, administrar y conectarse a VPN de manera cifrada. También analiza brevemente conceptos como Web 2.0 y las ventajas de las VPN para compartir información de forma segura entre oficinas remotas.
Este documento presenta información sobre redes privadas virtuales (VPN) y sus aplicaciones empresariales. Explica brevemente el concepto de VPN, las tecnologías más usadas como IPSec y SSL, y casos de aplicación como conectar oficinas remotas de una empresa de manera segura y reduciendo costos frente a líneas dedicadas. También incluye ejemplos de configuración de VPN en Linux y Cisco, y muestra cómo implementar VPN sobre Internet puede permitir ahorros significativos para una empresa.
Este documento proporciona 20 consejos prácticos para administrar una red de datos de manera eficiente y mantenerla disponible y segura. Algunos de los consejos incluyen formar un equipo de trabajo especializado, conocer bien la topología y configuración de la red, y asegurar el cableado. También recomienda implementar segmentación lógica de la red, protocolos de enrutamiento dinámico, control de tormentas de broadcast, y medidas de seguridad como autenticación fuerte y monitoreo activo.
Datapower: Aceleración y Seguridad XML Sura Gonzalez
Los dispositivos Datapower ayudan a simplificar, asegurar, acelerar y gobernar su tráfico XML, servicios de Web, B2B así como amplían su infraestructura SOA.
Es una solución líder en el mercado por estar especialmente diseñada para ser desplegada rápidamente en entornos heterogéneos y que el retorno de la inversión sea inmediato. Son dispositivos que aumentan la eficacia, reducen los gastos operacionales, y mejoran el rendimiento de la inversión optimizando el uso de los activos existentes e incrementando la seguridad.
¿Qué es un SBC Session Border Controller?
1. Esta creciendo el mercado de SIP Trunking?
2. La seguridad en VoIP es un gran problema?
3. Experimentas Audio en un solo sentido?
4. Es difícil la interoperabilidad SIP a SIP entre fabricantes
5. Conoces de alguien que sufrió ataques su PBX ?
Similar a I. fores optimización de la seguridad y la productividad de la red corporativa semanainformatica.com 201) (20)
Carlos Garcia, ICC - Fe de vida con biometria y blockchainCOIICV
El documento describe una solución propuesta para transformar el proceso actual de verificación anual de beneficiarios de pensiones de 24 organizaciones de la ONU, reemplazando el envío por correo de documentos firmados con una aplicación móvil que utiliza biometría facial y almacenamiento de transacciones en blockchain. Actualmente el proceso es lento y propenso a errores, pero la nueva solución proporcionaría verificación más segura y flexible al capturar la biometría facial del beneficiario y almacenar de forma segura la emisión del certificado en
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...COIICV
Ponencia: Seguridad as a service: Como proteger el activo más crítico, la información - XV Congreso de Ingeniería Informática de la Comunitat Valenciana – #SI2020
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...COIICV
El documento describe la falta de diversidad de género en los estudios de tecnología de la información y la comunicación (TIC). Señala que solo el 7% de los estudiantes cursan una carrera tecnológica, de los cuales solo el 28% son mujeres. Analiza los factores que influyen en la participación de niñas y mujeres en las carreras STEM, como los estereotipos de género. También explora las consecuencias de este sesgo de género y propone líneas de acción como la difusión
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...COIICV
Jeff aims to create the first omnichannel ecosystem of services to help customers live good, look good, and feel good. This ecosystem will deliver a unique, customized experience for each customer across all channels in a consistent brand with seamless integration. The ecosystem is supported by controlled suppliers to provide services and experiences that improve quality of life, such as physical, mental, and social well-being. An example journey shows how a customer named Olivia interacts with various Jeff services in an integrated, customized way through different channels over days.
Ruben Ruiz, UPV - Mesa: El valor del CIO PúblicoCOIICV
El documento describe el proyecto de virtualización de escritorios e implementación de una plataforma de administración as a service en la Universitat Politècnica de València. Anteriormente, la UPV tenía miles de equipos informáticos descentralizados que requerían altos costos de mantenimiento. El nuevo sistema virtualiza los escritorios y aplicaciones en servidores centralizados, logrando ahorros del 80% en hardware y reduciendo drásticamente los costos de mantenimiento, a la vez que mejora la seguridad, flexibilidad y disponibil
Amparo Cabo - Mesa: El valor del CIO PúblicoCOIICV
El documento describe el valor que aporta un Director de Tecnologías de la Información (CIO) en las administraciones locales. Un CIO es responsable de la gestión completa de los sistemas de información para garantizar que funcionen correctamente y se alineen con las estrategias de la organización para lograr sus objetivos. Sin embargo, muchas administraciones locales carecen de planes estratégicos a largo plazo más allá del presupuesto anual y tienen dificultades para incorporar perfiles de CIO.
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...COIICV
Ponencia: Internet of Things (IoT): el arte de conectar cualquier cosa a Internet - XIV Congreso de Ingeniería Informática de la Comunitat Valenciana – SI2019
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TICCOIICV
Presentación de Silvia Rueda en la mesa: Cómo superar la brecha de género en el sector tecnológico - XIV Congreso de Ingeniería Informática de la Comunitat Valenciana – SI2019
Rubén Antón - Como ser ágil sin enterrarse en deuda técnicaCOIICV
Este documento describe cómo las organizaciones pueden adoptar un enfoque ágil para el desarrollo de software sin acumular deuda técnica. Recomienda tres prácticas clave: 1) implementar pruebas automatizadas, 2) utilizar un diseño incremental y 3) lograr la integración y entrega continua. Estas prácticas eliminan cuellos de botella, mantienen una velocidad de desarrollo estable y recuperan la confianza perdida al automatizar las pruebas y entregar código de forma continua.
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...COIICV
Ponencia: Estructuras de gestión de las TI en un contexto de Gobierno Digital - Jornada "Herramientas útiles para el desarrollo TI de empresas y organizaciones" – SI2019
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...COIICV
El documento describe 10 tecnologías disruptivas que cambiarán la abogacía, incluyendo la inteligencia artificial, robótica, criptomonedas, impresión 3D, vehículos autónomos, drones, realidad virtual, biotecnología, internet de las cosas, y ciberdelitos. Estas tecnologías generarán nuevos retos y desafíos jurídicos que requerirán regulaciones, y abogados especializados para garantizar la transparencia, seguridad y legalidad en estas áreas emergentes. Los primeros en adaptarse a
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...COIICV
Ponencia de Joaquín Garrido en la mesa: Tecnologías emergentes aplicadas al entorno empresarial alicantino - Jornada "Herramientas útiles para el desarrollo TI de empresas y organizaciones" – SI2019
Ponencia de Borja Izquierdo en la mesa: Líneas de financiación para proyectos empresariales innovadores - Jornada "Herramientas útiles para el desarrollo TI de empresas y organizaciones" – SI2019
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...COIICV
Ponencia de Javier Mínguez en la mesa: Líneas de financiación para proyectos empresariales innovadores - Jornada "Herramientas útiles para el desarrollo TI de empresas y organizaciones" – SI2019
3. 3 SonicWALLConfidential
La siguiente evolución de Dell: Software
PC
Business
40M Units FY12
Existing
Software
Business
Leverage Dell’s
core strengths
Access to
legacy
customers
Key design
tenets
Server, storage
networking
Services
,
Security,
Cloud
End-user
computing
Dell
Software
Group
Services
$8B Revenue
Server
Storage
Networking
4. 4 SonicWALLConfidential
Alineación del portfolio en Dell Software Group
alrededor de 3 dominios clave
Dell Quickstart
DCBA
Wkpsc
Mgt
Windows
Mgt
IAM
Perf
Monitor
DB
Tools
Ayer
Data
Protection
Appliance
Data Warehouse
Systems
Management
Hoy
Security
Information
Management
Data
Protection
Windows
Mgt
Quest
IAM
Dell
Quickstart
KACEAppAssur
e
SCALEN
T
Perf
Monitor
SonicWALL
Data
Warehouse Appliance
DCBA Boomi DB Tools
5. 5 SonicWALLConfidential
El liderazgo de Dell en software
2M
de usuarios
+ 1,600
ingenieros
28%
De G500 son clientes de
Dell Software Group
100,000
clientes
Mayor portección de un
Next-Gen Firewall
NSS LabsEMA
Informe Radar Value Leader
para Boomi Integración Nube
+ 6,000
empleados
Gartner
+ $1.5b
Facturación en software
9 Magic Quadrants
6. 6 SonicWALLConfidential
Soluciones Dell Software
BYOD
Gestión Endpoint
Gestión de los datos
Integración Aplicación/Datos
BI y Analisis de Datos
Gestión Windows Server
Monitorización Rendimiento
Gestión Virtualización
Gestión de la
información
Fuerza de trabajo
móvil
Centro de datos y
gestión de la nube
Gestión de Identidades y acceso
Seguridad de Red
Gestión de la Seguridad y Protección de
Datos
Seguridad Endpoint
Restauración y Backup
Protección Virtual
Protección de
Aplicación
Transformar Informar Conectar
Proteger
7. 7 SonicWALLConfidential
Los retos y como dar soluciones
• Explosión de la movilidad (BYOD)
• Aplicaciones Web 2.0 y redes sociales
• Mayores velocidades de ancho de banda
• Cumplimiento de normas
• Garantizar el Acceso Remoto de forma segura
• Cloud y su seguridad
• Presupuestos de TI limitados
• Objetivo de los clientes: Reducción de costes
y aumento de la productividad
8. 8 SonicWALLConfidential
¿Las Empresas saben lo que hacen sus propios
empleados? ¿Tienen problemas de ancho de
banda?
• Blogs
• Facebook
• Twitter
• IM
• Transmisión de vídeo
• Transmisión de audio
• Descarga de archivos
• Juegos
• Correo electrónico Web
• Wikis
El 25% del tráfico de Internet de
las oficinas no está relacionado
con el trabajo
El 50% de las empresas
encuestadas afirma que como
mínimo el 30% de su ancho de
banda lo consumen las redes
sociales
9. 9 SonicWALLConfidential
• Protección centrada alrededor de los puertos
y protocolos
• Caro para desplegar y gestionar
• No se puede detectar o bloquear el malware
• No es posible identificar el tráfico por usuario
• Ciegos ante ataques encriptados SSL
• Fuerzas de seguridad para compensar
rendimientos
Las amenazas han evolucionado
en cambio los firewalls
tradicionales e IPS aún no
10. 10 SonicWALLConfidential
Next-Generation Firewalls, evolucionar con el
panorama de las amenazas ...
• Integrar prevención de intrusión
– Defensa de red frente ataques de aplicación
• Desencriptar SSL
– No permita que las amenazas circulen a
través de canales cifrados
• Prevención de Amenazas
– Anti-X (Virus/Trojan/Malware)
• Control de Aplicación
– Identificar y Control aplicaciones
– No puedes controlar lo que no puedes ver
– Identificación de usuarios (SSO)
– Correlación del tráfico de red por usuario
11. 11 SonicWALLConfidential
Cortar de raíz la amenaza
Botnet y control de detección
y bloqueo de tráfico
Firmas globales, para
proteger el servidor y el
cliente/usuario
Denegación de Servicio/
Protecíon y prevención de
ataques Flood
Abuso de protocolo/ basada
en detección anomala
Monitorización y Bloqueo
de IP’s según localización
Geografica
Sofisticada tecnología anti-
evasión
Inspección de tráfico SSL
Visualización e Informes
14. 14 SonicWALLConfidential
La mejor solución : Inspección profunda de
paquetes (RFDPI, patente de Sonicwall)
• Inspección profunda de paquetes de todo el tráfico
• Sin limitaciones de puerto ni protocolo
• Sin limitaciones de tamaño ni tipo de archivo
Los cortafuegos tradicionales solo
inspeccionan la "etiqueta del equipaje"
Una protección completa
requiere un inspección
PROFUNDA
15. 15 SonicWALLConfidential
La respuesta a los retos a proteger y
controlar
• Detección, Visualización y Control de Aplicaciones
• Gestión Ancho de Banda por Aplicación, Usuarios, etc.
• Protección contra virus , Spyware e IPS
• Control sobre Navegación por la red
• Control sobre Redes sociales:Twitter, Facebook,etc.
• Control sobre Descargas P2P: emule, torrent,etc
• Control sobre Mensajeria Instantanea:
• Control sobre Visualización de video y audio // Control de Juegos on-line
• Control del Correo privado y tráfico SSL
• Acceso remoto seguro via VPN IPSEC o VPN SSL
• Continuidad de negocio WAN /WAN failover - Cluster
16. 16 SonicWALLConfidential
Renovar tecnología obsoleta y unificación de
Soluciones =>…Reducción de costes anuales
• Escenario de Situación de muchas de estas Empresas:
• No tienen Firewall de nueva Generación, ni UTM a veces
• El escenario habitual es a mantener diferentes soluciones de diferentes
fabricantes para cada necesidad, ejemplo:
• FWStatefull: ( Cisco, Checkpoint, Juniper, etc.)
• Gestores de ancho de Banda: Packeteer, Allot, etc.
• IPS: Tipping point, etc
• Control de Navegación WEB: Websense, optenet, etc.
• Costes de renovación anual de cada tecnología
• Costes de Gestión y mantenimiento (internos o externos) de cada
una de las tecnologías implicadas
19. 19 SonicWALLConfidential
Línea Dell SonicWALL NGFW
SuperMassive E10800
SuperMassive E10400
SuperMassive E10200
SuperMassive 9600
SuperMassive 9400
SuperMassive 9200
SMB/Campus/Branch
Enterprise, Data Center
Dell SonicWALL SuperMassive Series
NSA 4500
NSA 3500
NSA 2400
NSA 250M/220
Dell SonicWALL NSA
Series
TZ 215
TZ 205
TZ 105
Dell SonicWALL TZ
Series
NSA E6500
NSA E8500
NSA E8510
E-Class
20. 20 SonicWALLConfidential
SuperMassive 9000 Series
El líder de la industria en protección de 1U
Menor consumo
que un Juniper
SRX3600
mejor precio
para la
prevención del
coeficiente de
rendimiento que
un Palo Alto
PA-4060
Rendimiento IPS
que un Cisco
ASA 5585X-
SSP20
Mayor
rendimiento IPS
que un Fortinet
Fortigate 3140B
Mejor
escalabilidad
(conexiones por
segundo) que un
CheckPoint
12200
80% 37% 4X 42% 40%
22. 22 SonicWALLConfidential
• Resultados de NSS Labs
– El cortafuegos de próxima generación
– que más puntos ha obtenido de terceros
– por el alto nivel de protección que ofrece
• Cuadrante Mágico de Gartner 2012 para
soluciones UTM
– Dell SonicWALL ha logrado posicionarse
– en el cuadrante de los “Líderes”
• Prueba de cortafuegos de Network
World
– Dell SonicWALL apareció en la portada de la
revista Network World como vencedora de la
prueba
– Cortafuegos de próxima generación de mejor
rendimiento global
– Solución UTM de mejor rendimiento global
– Descifrado SSL de mejor rendimiento global
Alto rendimiento: distinciones
24. 24 SonicWALLConfidential
Protección Clean Wireless
• Combata las amenazas y vulnerabilidades más recientes
• Identificación de aplicaciones y refuerzo de políticas
Escaneado del
tráfico inalámbrico
mediante inspec-
ción profunda de
paquetes
• Refuerzo de políticas centralizado
• Gestión de usuarios
• Facilidad del despliegue y configuración inicial y gestión sencilla
• Mayor rendimiento inalámbrico
• Mayor fiabilildad gracias a la tecnología 802.11n
Políticas y gestión
centralizadas
mediante
tecnología
inalámbrica
Gestión
centralizada de
puntos de
acceso
Rendimiento y
fiabilidad
26. 26 SonicWALLConfidential
Optimización WAN el enfoque de Sonicwall
Priorizar el Tráfico Importante: Gestión Aplicaciones NGFW
Optimizar el tráfico (WXA)
Caching de Byte // Optimización de Protocolo
Cache Web / Aceleración Acceso remoto
Gestión del
tráfico.
Tres enfoques
para hacer más
rápida la WAN
Garantizar el uso de un “buen tráfico”
Bloquear tráfico no deseado
Utilizar el Ancho de Banda de forma efectiva
De-duplicación del tráfico: Elimina el tráfico redundante
Caching de Windows File Sharing WFS
Optimización de Protocolos: Reduce “chattiness” de protocolos
Proporciona un acceso mas rápido a los recursos de internet.
Trabaja conjuntamente con el Filtrado de contenidos.
Mejoras impresionantes en YouTube y similares.
Optimiza el consumo de Ancho de Banda.
De-duplicación
Optimización del
Protocolo
Caching Local
(Específico de
acceso a Internet
Priorizar el Tráfico
Importante -
NGFW
29. www.nunsys.com 902 88 16 26Valencia – Alicante – Castellón
Caso de éxito DELL SonicWALL
Adrián Perelló – CIO NUNSYS
adrian.perello@nunsys.com
30. www.nunsys.com 902 88 16 26Valencia – Alicante – Castellón
GRM, una solución Internet Total Secure
La Organización
GRM es el resultado de la integración de los diferentes departamentos de IT de las empresas del Grupo
Romeu en el año 2007.
El Grupo Romeu está compuesto por un conjunto de empresas que cubren todos los ámbitos de
transporte, logística y distribución con cobertura nacional y presencia internacional.
Con el objeto de mejorar los Servicios al Grupo y a los clientes se crea una empresa de servicios de
tecnología para cubrir las necesidades del Grupo en todas las ubicaciones en las que trabaja tanto en
España como en el extranjero (GRM Grupo Romeu Multiservices).
GRM está formado por un grupo de especialistas en las áreas de Software y Servicios que proporciona
soluciones y soporte de tecnología con el fin de cubrir las necesidades del Grupo.
31. www.nunsys.com 902 88 16 26Valencia – Alicante – Castellón
GRM, una solución Internet Total Secure
El reto
GRM necesitaba mejorar y controlar la infraestructura de comunicaciones basada en un Operador, ya
que limitaba la flexibilidad de cambios en delegaciones, redundancia de conexiones, además de una
búsqueda de mejoras de costes.
Se buscaba mejorar su infraestructura además de tener un sistema unificado de protección de la red,
mejorar la gestión, aumentar los niveles de seguridad, rendimiento y disponibilidad del servicio.
También se pretendía una gestión y un sencillo control del Spamm que entra en la organización.
Control de contenidos de Internet eficaz en base a políticas y
protegido frente a virus, Spyware y cualquier otro tipo de Malware.
Control de usuarios bajo soluciones TS y Citrix.
Alta disponibilidad en equipamiento y conexiones externas
redundantes e incidencias de Hardware.
Control y gestión del Spamm de manera sencilla y eficaz.
Contratación de líneas de Internet con 2 tecnologías distintas
Activo/Activo.
32. www.nunsys.com 902 88 16 26Valencia – Alicante – Castellón
GRM, una solución Internet Total Secure
GRM apuesta por las soluciones DELL SonicWALL
GRM consiguió migrar sus plataformas de seguridad gracias a la implantación llevada a cabo por
NUNSYS.
Los Resultados
Se implementa una solución de Total Secure de DELL SonicWALL, basada en los Firewalls de nueva
generación NSA 3500 en alta disponibilidad en las oficinas centrales y varios modelos de NSA y TZ en las
delegaciones en función del tamaño del mismo, tanto en España como en el extranjero, proporcionando
servicios de seguridad perimetral avanzados a más de 1000 usuarios.
Se contratan las mejores opciones de conectividad en la ubicación de las oficinas locales/remotas según
el número de usuarios que tengan; optando siempre por 2 tecnologías distintas, permitiendo diversificar
el tráfico según la prioridad el mismo y aportando una línea de backup en caso de incidencia con la línea
principal.
Se habilita la solución de VPN-SSL en la central para el acceso desde cualquier dispositivo (Iphone,
Android, Ipad, Portátiles, etc.), dando así servicio a los usuarios siempre que lo requieran y mejorando la
asistencia a los clientes.
También cuenta con la solución Email Security en clúster que permite securizar su sistema de correo
electrónico y gestionar de manera sencilla los propios usuarios su correo deseado o no, liberando al
departamento de IT.