SlideShare una empresa de Scribd logo
1 de 7
Palo alto
Networks
Características:
Introducción
             Los recientes cambios en el comportamiento de las
  aplicaciones y en los patrones de uso han ido mermando de
  manera continua la protección que antes proporcionaba el
  firewall tradicional. Los usuarios acceden a cualquier aplicación,
  desde cualquier ubicación, en muchas ocasiones, para hacer su
  trabajo. Muchas de estas aplicaciones utilizan puertos no
  estándar, puertos intermedios, o utilizan codificación para
  simplificar y facilitar el acceso del usuario y evitar el firewall. Los
  ciber-delincuentes aprovechan al máximo este uso sin
  restricciones de las aplicaciones para difundir una nueva clase de
  moderno software malicioso con objetivos muy específicos. El
  resultado es que el firewall tradicional, que se apoyaba en puertos
  y protocolos, ya no puede identificar ni controlar las aplicaciones
  y las amenazas que circulan por la red.
Filtrado de datos
  Palo alto hace uso de diferentes herramientas para
  garantizar la seguridad de la información recibida como
  son:
    Filtrado de datos y bloqueo de archivos
    Control del nivel de características, bloqueo de
     archivos por tipo y características de filtrado de
     datos.
     Habilitar aplicaciones mientras se bloquean archivos y
     aplicaciones potencialmente peligrosas.
    Habilitar o negar el uso de las características de
     transferencia de archivos.
    Prevenir la perdida de datos con la identificación de
     contenido basado en patrones.
VPN
 Estándares basados en la conectividad VPN.
 Seguridad de sitio a sitio y conectividad de usuario son componentes
 importantes de la infraestructura de casi cualquier organización. Cada
 firewall de ultima generación de palo alto permite a las organizaciones la
 comunicación entre sitios        fácilmente de una manera segura usando
 estándares basados en IPSec y conexiones de VPN mientras que las
 conexiones de usuario remoto son protegidas a travez de un variado
 segmento de SSL y contenido VPN.
 Conectividad segura de sitio a sitio a travez de VPN e IPSec.
 Basada en estándares IPSec VPN combinada con visibilidad y control de la
 conectividad permite la comunicación entre dos o mas dispositivos de palo
 alto protegidos o el dispositivo de otro proveedor de VPN IPSec.

 SSL-VPN de acceso remoto seguro.
 GlobalProtect permite a los usuarios remotos acceder a la red corporativa de
 forma automática o bien el establecimiento de una conexión SSL o IPSec
 conexión VPN basada en función de la ubicación y la configuración. La
 conexión de acceso remoto se autentica a través de uno de los varios
 mecanismos (base de datos local, RADIUS, LDAP, Active Directory y de tarjetas
 inteligentes) y una vez que la conexión remota segura se establece, los
 usuarios están protegidos por las mismas políticas de seguridad con la que los
 usuarios corporativos están protegidos.
Antispyware
  Muchas de las aplicaciones actuales proporcionan ventajas
  significativas, pero también se están utilizando como herramienta
  de entrega para moderno software malicioso y amenazas.
  Content-ID, junto con App-ID, proporciona a los administradores
  una solución de dos frentes para proteger la red. Después de utilizar
  App-ID para identificar y bloquear aplicaciones no deseadas, los
  administradores pueden
  habilitar de manera segura las aplicaciones autorizadas evitando
  que exploits de vulnerabilidad, software malicioso moderno, virus,
  botnets y otros tipos de software malicioso se propaguen a través
  de la red, todo ello independientemente del puerto, el protocolo o
  el método de evasión. Como complemento de los elementos de
  control que ofrece Content-ID, existe una extensa base de datos
  URL para controlar la navegación por Internet y las funciones de
  filtrado de datos.
Prevención de intrusiones

            La información sobre qué aplicaciones recorren la
   red, quién las utiliza cuáles son los riesgos potenciales de
   seguridad, permite a los administradores desplegar
   rápidamente políticas de habilitación de aplicaciones,
   funciones de aplicaciones y funciones basadas en
   puertos de una manera sistemática y controlada. Las
   políticas incluyen respuestas que pueden ir desde abiertas
   (permitir), pasando por moderadas (habilitación de
   ciertas aplicaciones o funciones), hasta cerradas
   (denegar).
Precios y Licenciamiento

  Los productos ofrecidos por palo alto network son:
    Serie    PA-5000    con      un     máximo      de
     almacenamiento de 20 gbps. Costo de 479,99 €
    Serie   PA-4000        con    un    máximo      de
     almacenamiento de 10 gbps. Costo de $4,595.00
    Serie PA-2000 principalmente diseñado para
     medianas empresas que no necesitan una gran
     capacidad de almacenamiento.
    PA-500    y PA-200 estos fueron diseñados
     principalmente para oficinas o pequeñas
     empresas las cuales no disponen de un gran
     capital para su adquisición.

Más contenido relacionado

La actualidad más candente

Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datosRolando Perez Perez
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nubeMaria Medina
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadGabriel Marcos
 
Analisis y monitoreo de redes con Icinga
Analisis y monitoreo de redes con IcingaAnalisis y monitoreo de redes con Icinga
Analisis y monitoreo de redes con IcingaEdgar David Salazar
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torresOnce Redes
 
CSP Level 2: Defensa en profundidad para aplicaciones Web
CSP Level 2: Defensa en profundidad para aplicaciones WebCSP Level 2: Defensa en profundidad para aplicaciones Web
CSP Level 2: Defensa en profundidad para aplicaciones WebCaridy Patino
 
Argopolis Seguridad Digital
Argopolis Seguridad DigitalArgopolis Seguridad Digital
Argopolis Seguridad DigitalmjuanS2
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la redLetty1970
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajuanmv150
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la webAlexanderMendez46
 

La actualidad más candente (19)

Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
FIREWALLS
FIREWALLSFIREWALLS
FIREWALLS
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Taller n 4 genesis cecilia
Taller n 4 genesis ceciliaTaller n 4 genesis cecilia
Taller n 4 genesis cecilia
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
 
Analisis y monitoreo de redes con Icinga
Analisis y monitoreo de redes con IcingaAnalisis y monitoreo de redes con Icinga
Analisis y monitoreo de redes con Icinga
 
Palo alto networks
Palo alto networksPalo alto networks
Palo alto networks
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Firewall
FirewallFirewall
Firewall
 
Untangle
UntangleUntangle
Untangle
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3
 
Dlp1
Dlp1Dlp1
Dlp1
 
CSP Level 2: Defensa en profundidad para aplicaciones Web
CSP Level 2: Defensa en profundidad para aplicaciones WebCSP Level 2: Defensa en profundidad para aplicaciones Web
CSP Level 2: Defensa en profundidad para aplicaciones Web
 
Argopolis Seguridad Digital
Argopolis Seguridad DigitalArgopolis Seguridad Digital
Argopolis Seguridad Digital
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Palo alto Networks (20)

Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en Microsoft
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Barracuda
BarracudaBarracuda
Barracuda
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Firewall
FirewallFirewall
Firewall
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdf
 
Jesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docx
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigia
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Firewall
FirewallFirewall
Firewall
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacion
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacion
 

Último

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 

Último (20)

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 

Palo alto Networks

  • 2. Introducción Los recientes cambios en el comportamiento de las aplicaciones y en los patrones de uso han ido mermando de manera continua la protección que antes proporcionaba el firewall tradicional. Los usuarios acceden a cualquier aplicación, desde cualquier ubicación, en muchas ocasiones, para hacer su trabajo. Muchas de estas aplicaciones utilizan puertos no estándar, puertos intermedios, o utilizan codificación para simplificar y facilitar el acceso del usuario y evitar el firewall. Los ciber-delincuentes aprovechan al máximo este uso sin restricciones de las aplicaciones para difundir una nueva clase de moderno software malicioso con objetivos muy específicos. El resultado es que el firewall tradicional, que se apoyaba en puertos y protocolos, ya no puede identificar ni controlar las aplicaciones y las amenazas que circulan por la red.
  • 3. Filtrado de datos Palo alto hace uso de diferentes herramientas para garantizar la seguridad de la información recibida como son:  Filtrado de datos y bloqueo de archivos  Control del nivel de características, bloqueo de archivos por tipo y características de filtrado de datos. Habilitar aplicaciones mientras se bloquean archivos y aplicaciones potencialmente peligrosas.  Habilitar o negar el uso de las características de transferencia de archivos.  Prevenir la perdida de datos con la identificación de contenido basado en patrones.
  • 4. VPN Estándares basados en la conectividad VPN. Seguridad de sitio a sitio y conectividad de usuario son componentes importantes de la infraestructura de casi cualquier organización. Cada firewall de ultima generación de palo alto permite a las organizaciones la comunicación entre sitios fácilmente de una manera segura usando estándares basados en IPSec y conexiones de VPN mientras que las conexiones de usuario remoto son protegidas a travez de un variado segmento de SSL y contenido VPN. Conectividad segura de sitio a sitio a travez de VPN e IPSec. Basada en estándares IPSec VPN combinada con visibilidad y control de la conectividad permite la comunicación entre dos o mas dispositivos de palo alto protegidos o el dispositivo de otro proveedor de VPN IPSec. SSL-VPN de acceso remoto seguro. GlobalProtect permite a los usuarios remotos acceder a la red corporativa de forma automática o bien el establecimiento de una conexión SSL o IPSec conexión VPN basada en función de la ubicación y la configuración. La conexión de acceso remoto se autentica a través de uno de los varios mecanismos (base de datos local, RADIUS, LDAP, Active Directory y de tarjetas inteligentes) y una vez que la conexión remota segura se establece, los usuarios están protegidos por las mismas políticas de seguridad con la que los usuarios corporativos están protegidos.
  • 5. Antispyware Muchas de las aplicaciones actuales proporcionan ventajas significativas, pero también se están utilizando como herramienta de entrega para moderno software malicioso y amenazas. Content-ID, junto con App-ID, proporciona a los administradores una solución de dos frentes para proteger la red. Después de utilizar App-ID para identificar y bloquear aplicaciones no deseadas, los administradores pueden habilitar de manera segura las aplicaciones autorizadas evitando que exploits de vulnerabilidad, software malicioso moderno, virus, botnets y otros tipos de software malicioso se propaguen a través de la red, todo ello independientemente del puerto, el protocolo o el método de evasión. Como complemento de los elementos de control que ofrece Content-ID, existe una extensa base de datos URL para controlar la navegación por Internet y las funciones de filtrado de datos.
  • 6. Prevención de intrusiones La información sobre qué aplicaciones recorren la red, quién las utiliza cuáles son los riesgos potenciales de seguridad, permite a los administradores desplegar rápidamente políticas de habilitación de aplicaciones, funciones de aplicaciones y funciones basadas en puertos de una manera sistemática y controlada. Las políticas incluyen respuestas que pueden ir desde abiertas (permitir), pasando por moderadas (habilitación de ciertas aplicaciones o funciones), hasta cerradas (denegar).
  • 7. Precios y Licenciamiento Los productos ofrecidos por palo alto network son:  Serie PA-5000 con un máximo de almacenamiento de 20 gbps. Costo de 479,99 €  Serie PA-4000 con un máximo de almacenamiento de 10 gbps. Costo de $4,595.00  Serie PA-2000 principalmente diseñado para medianas empresas que no necesitan una gran capacidad de almacenamiento.  PA-500 y PA-200 estos fueron diseñados principalmente para oficinas o pequeñas empresas las cuales no disponen de un gran capital para su adquisición.