Telefónica de España 1 Solución ADSL Seguridad Firewall PC.

Slides:



Advertisements
Presentaciones similares
Comercio Electrónico Tienda Virtual.
Advertisements

Intranets P. Reyes / Octubre 2004.
HINARI – Accediendo a los artículos: Problemas y Soluciones.
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Telefónica de España Solución ADSL Asistente Informático Mayo 2006.
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Servicio de correo electrónico vía web.
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Cantv Empresas e Instituciones
LIBRO DE CLASES ELECTRONICO, Guía de instalación Aplicaciones
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Problemas asociados a DHCP. Seguridad.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Online Personal View Celular 3G PC Transmisión de Video RED CELULAR
¿Qué es ZABBIX? Zabbix esta diseñado para monitorear y registrar el estado de varios servicios de red, Servidores, hardware de red, alertas y visualización.
28 de junio, Primero – Aclaremos el Nombre FOPE – Forefront Online Protection for Exchange Previamente FOSE Forma parte de Exchange Hosted Services:
APROWEB el Software para administración de proyectos
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
HINARI – Acceso a los artículos: Problemas y Soluciones.
Clientes DNS (Resolutores – “resolvers” de nombres) .
PROTECCIÓN DEL ORDENADOR
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
FIREWALL.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
Marcelo Tedeschi Gerente de Canales
Proceso de instalación y activación.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
COTIZADOR SURAMERICANA
CONTROL REMOTO YESID ERNESTO PERDOMO B
Mantenimiento Mínimo de computadores Una de las formas en que el usuario puede alargar y optimizar el rendimiento de su computador es mediante su mantenimiento.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Software para proteger la máquina
Módulo 3: Herramientas.
Interbel Software ® Expertos en soluciones y software de Internet - Tel. 902·39·39·39 - Mdaemon como negocio.
HISTORIA El nombre P El nombre P roviene de su primer producto, Anti-Virus Guard. El 8 de febrero de 2008, Grisoft anunció que ellos cambiarían el nombre.
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
PRESENTACIÓN COMERCIAL Servicio de acceso remoto (Connect2go)
Kaseya ofrece una amplia gama de recursos, incluyendo, la educación, consultoría y servicios de TI para ayudar en la aplicación y el funcionamiento.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Antivirus. Beneficios Beneficios Permite Utilizar Internet para todo Permite Utilizar Internet para todo: Comprar o hacer Transferencias Online Comprar.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
› El usuario que realiza una gestión a través de internet necesita:  Un ordenador, o bien un teléfono móvil o una PDA (Personal Digital Assistant) 
1 Windows XP Service Pack 2 con Tecnologías de Seguridad Avanzada Pablo Folgueiras Gerente Regional de Producto Windows Microsoft Cono Sur.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
X one. Plataforma de desarrollo móvil ALARMAS -IP. AUTOMOCION.
BACKDOOR ATTACK.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
 Instalar un antivirus.  Apagar el ordenador siempre que no se esté utilizando.
¿Que son lo servidores de correo? Es un aplicación de red, ubicada en un servidor en internet en la cual se envían, adjuntos de ficheros de cualquier.
Problemas asociados a DHCP - Seguridad
TEMA 4 SEGURIDAD INFORMÁTICA
Introducción a Outlook Social Connector Outlook Social Connector conecta Microsoft Outlook 2010 con sus redes sociales personales y laborales. Dentro de.
¿QUÉ ES EL INTERNET Es un conjunto de redes de comunicación interconectadas, en las que se puede realizar diferentes actividades, entre ellas: Videoconferencias.
LAS REDES SOCIALES Y EL TRABAJO COLABORATIVO.
SEGURIDAD EN LA RED El cliente se conecta desde su PC a la página Web del banco y consulta el saldo de su cuenta, o paga la factura de gas. Sin que lo.
FIREWALLS, Los cortafuegos
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
Instrucciones de Activación de la Suscripción “MÚSICA SIN LÍMITES” de Pixbox que disfrutan como regalo los clientes de ADSL para el Hogar de Telefónica.
¿De qué manera se relacionan los dispositivos inalámbricos de los ejecutivos de Unilever con el desempeño de negocios de la empresa? Esta era una empresa.
T F Pg.1 GRUPO ANTEA Seguridad en la Red Las Rozas, 3 de abril de 2003 Ponente: Paola K. Turrión T
UNIDAD III. CONTROLA EQUIPOS DE MANERA REMOTA.  El alumno de 4 semestre de la especialidad de Mantenimiento de computadoras, conocerá el proceso de asistencia.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

Telefónica de España 1 Solución ADSL Seguridad Firewall PC

Telefónica de España 2  Descripción –Aplicación desarrollada para la protección del PC y de sus datos, estableciendo una barrera entre el PC e Internet para la detección de actividades sospechosas, de acuerdo con un conjunto de reglas establecidas. Descripción de Firewall PC

Telefónica de España 3  Características principales –Defiende de posibles ataques y de hackers. –Complementa las defensas antivirus. –Vigila la actividad de Internet y de la red. –Alerta de hechos hostiles. –Proporciona información detallada del tráfico sospechoso de Internet. –Integra su funcionalidad con la de Hackerwatch.org con la notificaciones de todos los intentos de intrusión. El usuario podrá beneficiarse de la información recogida por todos los suscriptores al servicio. Características de Firewall PC

Telefónica de España 4 Requisitos mínimos

Telefónica de España 5 Procedimiento de suscripción Paso 1 - Compra del servicio Solicitud de provisión Telefónica Online CAC – Fuerza de Ventas

Telefónica de España 6 Procedimiento de suscripción Paso 2a - Envío de datos vía Mensaje de bienvenida vía . Contiene información sobre como descargar el producto. Telefónica Online CAC – Fuerza de Ventas

Telefónica de España 7 Procedimiento de suscripción Paso 2b - Envío Carta de Bienvenida * (* En el caso de alta conjunta) Telefónica Online CAC – Fuerza de Ventas Mensaje de bienvenida vía correo postal. Contiene información sobre cómo descargar el producto. Adicionalmente, recibirá la misma información por correo electrónico

Telefónica de España 8 Internet Procedimiento de suscripción Paso 3 - Instalación Descarga de los componentes suscritos

Telefónica de España 9 Instalación - Firewall PC

Telefónica de España 10 Comprobación - Firewall PC Ping a la máquina protegida Máquina remota Máquina protegida

Telefónica de España 11 Configuración - Firewall PC Cinco niveles de seguridad: 1 En el primer nivel las opciones del Firewall se encuentra deshabilitada. 2 Todas las aplicaciones locales tiene libre acceso a Internet. 3 Sólo las aplicaciones permitidas tienen libre acceso a Internet, el resto solicitarán acceso. 4 El Firewall solicitará acceso cuando nuevas aplicaciones se conecten a Internet y cuando reciban datos. 5 Bloqueo de todo el tráfico, no se generan informes. Opciones ante una intrusión: Mostrar Aviso Parpadeo del icono Mantenerse en silencio Las direcciones IP prohibilidas, no podrán conectarse con el equipo protegido Las direcciones IP fiables tienen libre acceso contra el equipo protegido Lista de servicios ejecutándose en la máquina protegida a los que se les quiere dar libre acceso.

Telefónica de España 12 Informes y eventos - Firewall PC

Telefónica de España 13 Configuración - Firewall PC (Update)