SlideShare una empresa de Scribd logo
Autor:Gabriel Martinez Ochoa
DEFINICION:
Es una completa solución de Gatewayweb seguro ,que ayuda a proteger
a los empleados contra las amenazas Web. Forefront TMG también
ofrece una seguridad simple, perímetro unificado que integra firewall,
VPN, prevención de intrusiones, inspección de malware y filtrado de
URL. Ayudar a proteger a las empresas contra las últimas amenazas
basadas en Web.
CARACTERISTICAS:
Aquí nos muestra una serie de caractersiticas que contiene el TMG
-La protección contra código malintencionado web.- es parte de un
servicio de suscripción de Protección de web de Forefront TMG. La
protección contra código malintencionado web examina las páginas web en
busca de virus, código malintencionado y otras amenazas.
- Filtrado de URL.- permite o deniega el acceso a los sitios web según
categorías de direcciones URL (por ejemplo, pornografía, drogas, manías o
compras).
-El servicio de suscripción de protección del correo .-proporciona un
servicio de suscripción para la protección del correo electrónico que se
basa en la tecnología integrada de Forefront Protection 2010 for Exchange
Server. Examina el correo electrónico para comprobar si contiene virus,
código malintencionado, correo y contenido no deseado (como los archivos
ejecutables o cifrados) a medida que atraviesa la red.
- El Sistema de inspección de red (NIS).- permite que el tráfico sea
inspeccionado en busca de vulnerabilidades de Microsoft. Según el análisis
de los protocolos, NIS puede bloquear algunos tipos de ataques al tiempo
que reduce los falsos positivos. Las protecciones se pueden actualizar
según sea necesario
PRE-REQUISITOS PARA LA INSTALACION
Parte Hardware
CPU= Procesador de dos núcleos (1 CPU x doble núcleo) de 64 bits a
1,86 GHz.
MEMORIA= 4GB, 1 GHz RAM
Disco duro= Espacio disponible de 2,5 GB., con el formato NTFS.
Adaptadores de red= Un adaptador de red compatible con el
sistema operativo del equipo para las comunicaciones con la red interna
Parte Software
S.O: Ms Windows 2008 64 bits
Roles: Servidor de directivas de redes,Servicios de enrutamiento y
acceso remoto, Herramientas de Active Directory Lightweight Directory
Services, Herramientas de equilibrio de carga en la red y Windows
PowerShell. En el caso de no estar instalados, el mismo Forefront TMG
instalará estos roles.
INSTALACION:
Paso1.-Una vez que ha terminado la descompresión de los archivos
automáticamente se abrirá el menú de instalación de TMG.
Paso2.-Vamos a la opción de Ejecutar la herramienta de preparación. Una vez
hecho esto se abrirá una nueva ventana, en la cual daremos clic al botón de
siguiente
Paso3.- En el siguiente cuadro seleccionamos la primera opción y damos clic a
siguiente.
La primera opción indica que instalaremos la consola y los servicios del TMG, en
pocas palabra, la solución completa. La opción siguiente es solo para aquellos que
deseen tener la consola del TMG y administrarlo remotamente y por último es para
opciones de matriz, es decir Forefront TMG encadenados.
Paso4.- Una vez hecho esto nos dirigiremos a la opción de Ejecutar el asistente de
instalación. Esto ya para instalar el TMG 2010
Paso5.- Mostrará el acuerdo de licencia. Solo es darle en acepto y darle clic a
siguiente.
Paso6.-Nos mostrara el siguiente cuadro y completamos lo que requiere y le damos
siguiente
Paso7.-le brindamos la ruta donde se guardara el programa
Paso8.-aquí pondremos la red que se va a proteger
Paso9.-una vez terminada la instalacion procede a subir los
servicios requeridos del sistema y finaliza el asistente
Paso10.-una vez terminada la instalacion este vendria hacer la
plataforma del TMG

Más contenido relacionado

La actualidad más candente

Backtrack 5
Backtrack 5Backtrack 5
Backtrack 5
Jeison Candamil
 
Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010
Luis Maza
 
Tmg Server sucasaire
Tmg Server sucasaireTmg Server sucasaire
Tmg Server sucasaire
Seros LojustoRec
 
Gestor de passwords
Gestor de passwordsGestor de passwords
Gestor de passwords
José Antonio
 
Grupo Nº2: Opera
Grupo Nº2: OperaGrupo Nº2: Opera
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
jop316
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
edith camino
 
Tor
TorTor
Foren fromt tmg
Foren fromt  tmgForen fromt  tmg
Foren fromt tmg
Yoster Granda Mantilla
 
Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010
Percy Quintanilla
 
Ws2008 ms tmg
Ws2008 ms tmgWs2008 ms tmg
Ws2008 ms tmg
LEduardo Cano
 
Tmg
TmgTmg

La actualidad más candente (12)

Backtrack 5
Backtrack 5Backtrack 5
Backtrack 5
 
Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010
 
Tmg Server sucasaire
Tmg Server sucasaireTmg Server sucasaire
Tmg Server sucasaire
 
Gestor de passwords
Gestor de passwordsGestor de passwords
Gestor de passwords
 
Grupo Nº2: Opera
Grupo Nº2: OperaGrupo Nº2: Opera
Grupo Nº2: Opera
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
 
Tor
TorTor
Tor
 
Foren fromt tmg
Foren fromt  tmgForen fromt  tmg
Foren fromt tmg
 
Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010
 
Ws2008 ms tmg
Ws2008 ms tmgWs2008 ms tmg
Ws2008 ms tmg
 
Tmg
TmgTmg
Tmg
 

Similar a Microsoft forefront threat management gateway

Expo de tmg
Expo de tmgExpo de tmg
Expo de tmg
Jorge Constantino
 
Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010
Luis Maza
 
Forefront tmg
Forefront tmgForefront tmg
Forefront tmg
gchv
 
TMG 2010
TMG 2010TMG 2010
TMG 2010
Saul Curitomay
 
Exposición tmg
Exposición tmgExposición tmg
Exposición tmg
Rodrigo Sánchez Matos
 
Microsoft forefront cesar tg
Microsoft forefront cesar tgMicrosoft forefront cesar tg
Microsoft forefront cesar tg
cesartg65
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
verotrivinho
 
Tmg
TmgTmg
Forefront TMG
Forefront TMGForefront TMG
Forefront TMG
Ivan Medina
 
Microsoft tmg server 2010
Microsoft tmg server 2010Microsoft tmg server 2010
Microsoft tmg server 2010
Rodrigo Sánchez Matos
 
TMG
TMGTMG
Manual De Monitoreo Pandora Windows
Manual De Monitoreo  Pandora WindowsManual De Monitoreo  Pandora Windows
Manual De Monitoreo Pandora Windows
K-milo Rivera
 
Firewalle Untangle
Firewalle UntangleFirewalle Untangle
Firewalle Untangle
monse_pacheco
 
Tmg
TmgTmg
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
David Thomas
 
Tmg
TmgTmg
Manual De Monitoreo Pandora Linux
Manual De Monitoreo Pandora LinuxManual De Monitoreo Pandora Linux
Manual De Monitoreo Pandora Linux
K-milo Rivera
 
Diapositiva de tmg hugo beltran
Diapositiva de tmg hugo beltranDiapositiva de tmg hugo beltran
Diapositiva de tmg hugo beltran
Cation1510
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
raul115
 
Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)
Larry Ruiz Barcayola
 

Similar a Microsoft forefront threat management gateway (20)

Expo de tmg
Expo de tmgExpo de tmg
Expo de tmg
 
Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010
 
Forefront tmg
Forefront tmgForefront tmg
Forefront tmg
 
TMG 2010
TMG 2010TMG 2010
TMG 2010
 
Exposición tmg
Exposición tmgExposición tmg
Exposición tmg
 
Microsoft forefront cesar tg
Microsoft forefront cesar tgMicrosoft forefront cesar tg
Microsoft forefront cesar tg
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
 
Tmg
TmgTmg
Tmg
 
Forefront TMG
Forefront TMGForefront TMG
Forefront TMG
 
Microsoft tmg server 2010
Microsoft tmg server 2010Microsoft tmg server 2010
Microsoft tmg server 2010
 
TMG
TMGTMG
TMG
 
Manual De Monitoreo Pandora Windows
Manual De Monitoreo  Pandora WindowsManual De Monitoreo  Pandora Windows
Manual De Monitoreo Pandora Windows
 
Firewalle Untangle
Firewalle UntangleFirewalle Untangle
Firewalle Untangle
 
Tmg
TmgTmg
Tmg
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Tmg
TmgTmg
Tmg
 
Manual De Monitoreo Pandora Linux
Manual De Monitoreo Pandora LinuxManual De Monitoreo Pandora Linux
Manual De Monitoreo Pandora Linux
 
Diapositiva de tmg hugo beltran
Diapositiva de tmg hugo beltranDiapositiva de tmg hugo beltran
Diapositiva de tmg hugo beltran
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
 
Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)
 

Más de Gabriel Alfredo Martinez Ochoa

MICROSOFT EXCHANGE SERVER
MICROSOFT EXCHANGE SERVERMICROSOFT EXCHANGE SERVER
MICROSOFT EXCHANGE SERVER
Gabriel Alfredo Martinez Ochoa
 
INTERNET INFORMATION SERVICES (IIS)
INTERNET INFORMATION SERVICES (IIS)INTERNET INFORMATION SERVICES (IIS)
INTERNET INFORMATION SERVICES (IIS)
Gabriel Alfredo Martinez Ochoa
 
Internet information services(iis)
Internet information services(iis)Internet information services(iis)
Internet information services(iis)
Gabriel Alfredo Martinez Ochoa
 
Terminal Services
Terminal Services Terminal Services
Terminal Services
Gabriel Alfredo Martinez Ochoa
 
Antennas Inalambricas
Antennas InalambricasAntennas Inalambricas
Antennas Inalambricas
Gabriel Alfredo Martinez Ochoa
 
Bridges inamalbricos
Bridges inamalbricos Bridges inamalbricos
Bridges inamalbricos
Gabriel Alfredo Martinez Ochoa
 
Cuestionario
CuestionarioCuestionario
Funciones de los 7 nivles de la capa osi
Funciones de los 7 nivles de la capa osiFunciones de los 7 nivles de la capa osi
Funciones de los 7 nivles de la capa osi
Gabriel Alfredo Martinez Ochoa
 
Ipsec
IpsecIpsec
Servicio de enrutamiento y acceso remoto
Servicio de enrutamiento y acceso remotoServicio de enrutamiento y acceso remoto
Servicio de enrutamiento y acceso remoto
Gabriel Alfredo Martinez Ochoa
 
Proceso de rosolucion de nombre netbios
Proceso de rosolucion de nombre netbiosProceso de rosolucion de nombre netbios
Proceso de rosolucion de nombre netbios
Gabriel Alfredo Martinez Ochoa
 
Implementacion del servicio dhcp
Implementacion del servicio dhcpImplementacion del servicio dhcp
Implementacion del servicio dhcp
Gabriel Alfredo Martinez Ochoa
 
Cuestionario Active Directory
Cuestionario Active DirectoryCuestionario Active Directory
Cuestionario Active Directory
Gabriel Alfredo Martinez Ochoa
 
Resolucion del Problema
Resolucion del Problema Resolucion del Problema
Resolucion del Problema
Gabriel Alfredo Martinez Ochoa
 

Más de Gabriel Alfredo Martinez Ochoa (14)

MICROSOFT EXCHANGE SERVER
MICROSOFT EXCHANGE SERVERMICROSOFT EXCHANGE SERVER
MICROSOFT EXCHANGE SERVER
 
INTERNET INFORMATION SERVICES (IIS)
INTERNET INFORMATION SERVICES (IIS)INTERNET INFORMATION SERVICES (IIS)
INTERNET INFORMATION SERVICES (IIS)
 
Internet information services(iis)
Internet information services(iis)Internet information services(iis)
Internet information services(iis)
 
Terminal Services
Terminal Services Terminal Services
Terminal Services
 
Antennas Inalambricas
Antennas InalambricasAntennas Inalambricas
Antennas Inalambricas
 
Bridges inamalbricos
Bridges inamalbricos Bridges inamalbricos
Bridges inamalbricos
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Funciones de los 7 nivles de la capa osi
Funciones de los 7 nivles de la capa osiFunciones de los 7 nivles de la capa osi
Funciones de los 7 nivles de la capa osi
 
Ipsec
IpsecIpsec
Ipsec
 
Servicio de enrutamiento y acceso remoto
Servicio de enrutamiento y acceso remotoServicio de enrutamiento y acceso remoto
Servicio de enrutamiento y acceso remoto
 
Proceso de rosolucion de nombre netbios
Proceso de rosolucion de nombre netbiosProceso de rosolucion de nombre netbios
Proceso de rosolucion de nombre netbios
 
Implementacion del servicio dhcp
Implementacion del servicio dhcpImplementacion del servicio dhcp
Implementacion del servicio dhcp
 
Cuestionario Active Directory
Cuestionario Active DirectoryCuestionario Active Directory
Cuestionario Active Directory
 
Resolucion del Problema
Resolucion del Problema Resolucion del Problema
Resolucion del Problema
 

Último

Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
josenestorlopezquisp1
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 

Último (17)

Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 

Microsoft forefront threat management gateway

  • 2. DEFINICION: Es una completa solución de Gatewayweb seguro ,que ayuda a proteger a los empleados contra las amenazas Web. Forefront TMG también ofrece una seguridad simple, perímetro unificado que integra firewall, VPN, prevención de intrusiones, inspección de malware y filtrado de URL. Ayudar a proteger a las empresas contra las últimas amenazas basadas en Web.
  • 3. CARACTERISTICAS: Aquí nos muestra una serie de caractersiticas que contiene el TMG -La protección contra código malintencionado web.- es parte de un servicio de suscripción de Protección de web de Forefront TMG. La protección contra código malintencionado web examina las páginas web en busca de virus, código malintencionado y otras amenazas. - Filtrado de URL.- permite o deniega el acceso a los sitios web según categorías de direcciones URL (por ejemplo, pornografía, drogas, manías o compras).
  • 4. -El servicio de suscripción de protección del correo .-proporciona un servicio de suscripción para la protección del correo electrónico que se basa en la tecnología integrada de Forefront Protection 2010 for Exchange Server. Examina el correo electrónico para comprobar si contiene virus, código malintencionado, correo y contenido no deseado (como los archivos ejecutables o cifrados) a medida que atraviesa la red. - El Sistema de inspección de red (NIS).- permite que el tráfico sea inspeccionado en busca de vulnerabilidades de Microsoft. Según el análisis de los protocolos, NIS puede bloquear algunos tipos de ataques al tiempo que reduce los falsos positivos. Las protecciones se pueden actualizar según sea necesario
  • 5. PRE-REQUISITOS PARA LA INSTALACION Parte Hardware CPU= Procesador de dos núcleos (1 CPU x doble núcleo) de 64 bits a 1,86 GHz. MEMORIA= 4GB, 1 GHz RAM Disco duro= Espacio disponible de 2,5 GB., con el formato NTFS. Adaptadores de red= Un adaptador de red compatible con el sistema operativo del equipo para las comunicaciones con la red interna
  • 6. Parte Software S.O: Ms Windows 2008 64 bits Roles: Servidor de directivas de redes,Servicios de enrutamiento y acceso remoto, Herramientas de Active Directory Lightweight Directory Services, Herramientas de equilibrio de carga en la red y Windows PowerShell. En el caso de no estar instalados, el mismo Forefront TMG instalará estos roles.
  • 7. INSTALACION: Paso1.-Una vez que ha terminado la descompresión de los archivos automáticamente se abrirá el menú de instalación de TMG.
  • 8. Paso2.-Vamos a la opción de Ejecutar la herramienta de preparación. Una vez hecho esto se abrirá una nueva ventana, en la cual daremos clic al botón de siguiente
  • 9. Paso3.- En el siguiente cuadro seleccionamos la primera opción y damos clic a siguiente. La primera opción indica que instalaremos la consola y los servicios del TMG, en pocas palabra, la solución completa. La opción siguiente es solo para aquellos que deseen tener la consola del TMG y administrarlo remotamente y por último es para opciones de matriz, es decir Forefront TMG encadenados.
  • 10. Paso4.- Una vez hecho esto nos dirigiremos a la opción de Ejecutar el asistente de instalación. Esto ya para instalar el TMG 2010
  • 11. Paso5.- Mostrará el acuerdo de licencia. Solo es darle en acepto y darle clic a siguiente.
  • 12. Paso6.-Nos mostrara el siguiente cuadro y completamos lo que requiere y le damos siguiente
  • 13. Paso7.-le brindamos la ruta donde se guardara el programa
  • 14. Paso8.-aquí pondremos la red que se va a proteger
  • 15. Paso9.-una vez terminada la instalacion procede a subir los servicios requeridos del sistema y finaliza el asistente
  • 16. Paso10.-una vez terminada la instalacion este vendria hacer la plataforma del TMG