PRESENTANDO AL I NTERNET A DVANCED F IREWALL I A F.

Slides:



Advertisements
Presentaciones similares
Desarrollo conjunto entre Gestar y H+A IT Service
Advertisements

SEGURIDAD EN REDES DE DATOS
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Agilidad para su negocio ®
ERP GesNet es un moderno software integrado de gestión
DIGITAL GUARD Gestión & Optimización de Redes LAN Seguridad para sus datos Control de Contenidos Web.
Pensiones Civiles del Estado PROYECTO: Página Web PCE
Sistema de Gestión y Tráfico a Internet
Configuración del acceso a Internet en una red
DIRECT ACCESS.
LENIN VILLAGÓMEZ MORILLO
SERVICIOS DE TCP/IP.
Tecnología de Información Proyecto Intranet Corporativa Noviembre 2003.
1. 2 Ruteadores Seriales Familia RCS 3 Solución versátil y compacta. Dirigido al mercado PYME. Proveen acceso de datos por puerto serial síncrono (V.35)
Shorewall GNU/Linux Integrantes: Jhonatan Ruiz Miguel Galecio Iván Alvarado.
¿ Qué es la Computación en Nube ?
Conozca la nueva solución para sus problemas de seguridad…
TIPOS DE SERVIDORES 4/2/2017 3:29 PM
¿Cómo conectamos nuestra red a Internet?
Almacenamiento virtual de sitios web: «Hosts» virtuales Gustavo Antequera Rodríguez.
Servidores de nombres de dominio (DNS):
Sistema de Control de Accesos Lic. Dante Cortés. Solución de Accesos vía IP Hoy por hoy las empresas, no importa su tamaño, requieren implementar soluciones.
Barricade™ g Router de banda ancha Inalámbrico de 2
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
(VIRTUAL PRIVATE NETWORK)
Internet Red Modelo con productos Ansel A S B Ansel Smart Box A S B Ansel Smart Box.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
Sistemas de Administración de Contenido Álvaro Olivares Noviembre 2003.
1º Encuentro de EID en Unidades de Internación del INR
FIREWALLS.
NETGEAR: Business Solutions For Any Size Customer Switching Storage Wireless Security HOY : Howto VPN redundante.
66.69 Criptografía y Seguridad Informática FIREWALL.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Flavio Omar Everardo Pérez. Contenido:  ¿Por qué 3G?  ¿Qué es la tecnología de tercera generación o 3G?  Objetivos y lo que ofrece 3G  ¿Qué ventajas.
ACME S.A. ACME S.A. RE-DISEÑO DE LA RED DE DATOS Y TELECOMUNICACIONES. Presentado por: Samuel G. Ferreras H.
Control de Acceso Biométrico
Organizado por Agustina Tenenbaum Justina Garayzabal.
Organizado por Agustina Tenenbaum Justina Garayzabal.
Seguridad en Sistemas de Información
Proxy Sistemas Operativos y Servicios de Internet U3. P RINCIPALES S ERVICIOS DE I NTERNET.
SEGURIDAD EN LA INFORMACIÓN.
Tecnología 3G.
Trabajo Practico nº 6 Alumnas: Fiorella Cuervo Reist Agustina.
©2009 Sistemas TGR S.A. Reservados todos los derechos a Sistemas TGR y Endian firewall. Las anteriores son marcas comerciales o marcas registradas de sus.
Página 1 09/01/2005 Materia: Tecnología de la Información Curso: Profesora Ariana Rosenthal Tecnología de la Información Profesora Ariana Rosenthal Internet.
Almacenamiento virtual de sitios web “HOST VIRTUALES” Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto.
CONECTIVIDAD EN CINVESTAV Mesa Redonda “Conectividad y redes de colaboración” Departamento de Física - Cinvestav 23 Enero 2008.
1. Debe ser escalable. 2. Fácil de implementar. 3. Fácil de soportar (troubleshooting) 4. Debe ser predecible. 5. Soporte de múltiples protocolos. 6.
HARDWARE PARA INTERNET
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO MODULO IV ADMINISTRACIÓN DE BASES DE DATOS Servidor de la Base de Datos E.I. L.E. Prof. Ramón Castro Liceaga SEMINARIO.
Redes Privadas Virtuales
Jose Carlos Roncero Blanco
Alumnas: Mercedes Bosio Martina Moure. Protocolo de comunicación Permitir localizar un ordenador de forma inequívoca Permitir realizar una conexión con.
 Los Hot Spot son aquellos sitios en los que se brinda servicio de internet a los usuarios o clientes con o sin costo, de tal forma que es necesario.
Antivirus Proxy Ana karen, xochitl, galena, Dennis!
Configuración de enrutadores Cisco Dúber Pérez. Introducción Vertiginoso crecimiento de Internet Desarrollo de dispositivos de alta escala de integración.
Banda Ancha-LMDS Wi-Fi Sistemas de distribución de redes
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
N A T Network Address Translation.
Michael Ángelo De Lancer Franco  Son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red.
Programa Alianza por la Educación Ministerio de Educación y Cultura & Microsoft Paraguay CURSO BÁSICO DE UTILIZACIÓN DE HERRAMIENTAS TIC MÓDULO 3: INTERNET.
Presentación Comercial IDE
Protocolo de comunicación: serie de normas que deben aportar determinadas funciones ALGUNAS FUNCIONES LOCALIZAR un ordenador de forma INEQUIVOCA. INTERCAMBIAR.
Tecnología de la Información Internet. Agenda 1.Comprendiendo Internet 2.Servicios de Internet 3.Intranet y Extranet 4.Internet y el Comercio Electrónico.
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
T F Pg.1 GRUPO ANTEA Seguridad en la Red Las Rozas, 3 de abril de 2003 Ponente: Paola K. Turrión T
IPCOP Un servidor ágil, seguro, fácil y rápido... SaltaLug.
Soluciones para el Internet
Transcripción de la presentación:

PRESENTANDO AL I NTERNET A DVANCED F IREWALL I A F

Ansel de México, en su intensa búsqueda por proveer de soluciones de alto desempeño y confiabilidad, pero sobre todo a precios accesibles, ha desarrollado un FireWall con capacidades para satisfacer a los usuarios mas exigentes. Entre la múltiples ventajas que ofrece el IAF se encuentran: Costo accesible Configuración amigable Capacitación Alto desempeño Set de funciones muy completas Modular (Wireless / VoIP)

Funciones principales del IAF: Firewall Proxy Server VPN Server Ancho de Banda Administrable Antihacker

Firewall Interfases WAN, LAN y DMZ independientes Reglas independientes para su puerto DMZ (DeMilitarized Zone) Restricción de puertos de acceso desde y hacia Internet Reenvío de puertos (port forwarding) Reglas de acceso para los usuarios internos Horarios de acceso Sitios restringidos Por contenido Especificando sitio Reporte de los accesos de los usuarios internos al Internet Sitios visitados (con registro de horario) Cantidad de información transaccionada

Proxy Server Registro en caché de las páginas visitadas concurrentemente Restricción por “username” Proxy transparente

VPN Server Conexiones Red a Red (Ipsec) Conexiones PC a Red (PPTP) Internet

Ancho de Banda Administrable Por dirección IP Por servicio Internet 19,2Kbps PC-136 Internet WEB Server 128 Kbps

Antihacker Firewall HackerAntihacker