SlideShare a Scribd company logo
1 of 23
“ Libertad de Espacio y Tiempo”
Sistema de Seguridad Perimetral Gestionada   ESTIGIA
Contenidos Introducción   Características y Funcionalidades   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Modalidades de Estigia   Escenarios Avanzados de Implementación   Información y Contacto
Introducción Blindaje para los activos tecnológicos de las empresas. Filtro de Contenidos y Control de uso de Internet. Disolución de distancias entre sedes remotas y usuarios itinerantes  Una barrera en el perímetro de las empresas que manteniendo sus redes limpias de virus, troyanos y ataques procedentes del exterior. Estigia ayuda a  cumplir con las leyes vigentes sobre protección de datos personales.
Introducción En los últimos años hemos asistido a un crecimiento exponencial de la conexión de empresas a INTERNET. Con los continuos avances de las nuevas tecnologías este crecimiento se ha manifestado de forma cuantitativa y cualitativa. Cada vez  hay más empresas que usan y dan servicios en la red.  A medida que  INTERNET crecía de forma imparable crecían también  las actividades incontroladas e ilícitas en la RED. El crecimiento de estas actividades dañinas ha sido tan importante como el de la propia Red, hasta tal punto que hoy en día está plagada de amenazas reales altamente dañinas. Hoy en día es imprescindible la protección de los recursos informáticos tanto de una empresa como de un particular. Un ordenador conectado a la red exige una protección individual, pero un conjunto de ordenadores en red, conectados a INTERNET necesitan no solo una protección individual, sino colectiva. Una red conectada a INTERNET, por simple que sea su topología está sometida a un sinfín de amenazas en constante evolución. Necesita de forma inexcusable la protección de la propia red ante esas amenazas. No basta con proteger los equipos, hay que proteger TODA LA RED. Lo más importante es que el punto de conexión entre INTERNET y la red de la empresa está protegido y forme un perímetro de seguridad insalvable para cualquier tipo de amenaza potencial. El producto  ESTIGIA  de  K-nábora®  es un sistema de Seguridad Perimetral Gestionada que tiene como objetivo impedir que se materialicen las amenazas a las que está sometida cualquier organización conectada a INTERNET. ESTIGIA  ofrece un compacto servicio destinado a evitar ataques conocidos y desconocidos provenientes del exterior, en forma de código malicioso, virus, troyanos, actividad sospechosa, ataques basados en la pila TCP/IP, escaneos, usurpamiento IP y ataques de denegación de servicio, gracias a un avanzado sistema de filtrado e inspección del estado de paquetes y conexiones, sistema de prevención de intrusiones, y antivirus perimetral, protegiendo así los activos más valiosos, los datos y las aplicaciones. Gracias a la solución  ESTIGIA  de  K-nábora®  es posible también controlar, restringir y monitorizar el uso que los empleados de una empresa hacen de Internet, redundando esta circunstancia en el rendimiento global de los trabajadores. ESTIGIA  facilita el cumplimiento de las leyes de protección de datos, ya que está especialmente diseñado para proteger los servidores de las organizaciones donde se alojan datos vitales de las mismas, especialmente los datos personales, impidiendo intrusiones a los mismos, fugas de información, y permitiendo el acceso desde sedes remotas de manera segura y cifrada, mediante el establecimiento de Redes Privadas Virtuales.
Características y funcionalidades ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Firewall Avanzado ESTIGIA  controla el tráfico que entra y sale de las redes de los clientes.  No solamente protege los datos críticos alojados en servidores y estaciones de trabajo, sino que impide un uso incorrecto que los usuarios hacen de Internet, de manera que un mal uso que los mismos puedan hacer de los recursos de la Red de Redes no comprometa a los activos tecnológicos de su organización. Es posible de igual manera incrementar el rendimiento de los empleados, gracias a un minucioso control de permisos en virtud del cual es posible determinar qué recursos, qué aplicaciones de internet y qué personal puede utilizarlos  Características y funcionalidades
Características y funcionalidades Control de Navegación Web Es posible controlar de manera minuciosa el uso de la navegación web de los usuarios. Esto no solo contribuye a aumentar el rendimiento de los empleados, también impide que se visiten webs que contengan software potencialmente peligroso, y contribuye a evitar fugas de información, por ejemplo a través de webmails.
Características y funcionalidades Antivirus Perimetral, AntiSpam y Prevención de Intrusos   Es inevitable que las empresas deban dejar pasar tráfico procedente de Internet para poder trabajar con normalidad. Este flujo de información puede venir cargada de todo tipo de material potencialmente peligroso, o bien ataques que aprovechen este puerta abierta hacia los datos personales de los usuarios. Gracias a  ESTIGIA , gusanos, SPAM, ataques contra servidores de datos, y varios miles de firmas de ataques conocidos, cuya base de datos se actualiza cada día   quedarán bloqueados
Características y funcionalidades Interconexión Segura de Sedes y Acceso a Usuarios Móviles Gracias al Sistema  ESTIGIA , es posible la comunicación cifrada y segura, así como la transmisión de datos personales y críticos entre sedes remotas, usuarios itinerantes, o teletrabajadores  La figura representa un esquema típico de red con dos sedes interconectadas mediante un túnel VPN. Gracias a las unidades  ESTIGIA  situadas en ambas delegaciones, tanto teletrabajadores como equipos itinerantes, pueden acceder de manera encriptada y segura a los datos personales y confidenciales que necesitan en el desempeño de su trabajo
Características y funcionalidades Enrutamiento Avanzado, Priorización de Tráfico y Gestión de Ancho de Banda El Sistema  ESTIGIA  puede realizar las más avanzadas funciones de un router de gama alta, alojado en el seno de redes complejas que utilizan protocolos de enrutamiento dinámico, tablas de rutas múltiples, etc, pudiendo “hablar” y entenderse con dispositivos que tengan implementados los protocolos RIP, OSPF y BGP. De la misma forma, es posible realizar una asignación granular del ancho de banda destinado a cada usuario y dispositivo de red de una determinada organización pudiendo establecerse, en caso de saturación del canal, prioridades para aquellas aplicaciones más críticas y más sensibles al tráfico en tiempo real, como por ejemplo las comunicaciones de voz sobre IP.
Características y funcionalidades Panel de Web Registros de Actividad   Un panel de registros HTTPS, permitirá al responsable de una red disponer de detallados reportes acerca de lo que está aconteciendo en el tráfico que circula por sus instalaciones
Características y funcionalidades Panel de Web Registros de Actividad   Registro completo de navegación web Cantidad de datos descargados por un usuario de la red
Características y funcionalidades Panel de Web Registros de Actividad   Latencias hacia operadores y sedes remotas Consumo global de ancho de banda
Características y funcionalidades Panel de Web Registros de Actividad   Completísimos reportes del tráfico en su red
Características y funcionalidades Panel de Web Registros de Actividad   Reportes de tráfico no autorizado bloqueado por el firewall
Características y funcionalidades Panel de Web Registros de Actividad   Registros del Sistema de Detección y Prevención de Intrusos Estadísticas de correo SPAM
Modalidades de ESTIGIA En el siguiente cuadro se muestran los diferentes modelos del Sistema ESTIGIA, así como las funcionalidades que cada uno de ellos atesora. Firewall Control Navegación Antivirus Anti SPAM Detección Intrusos Routing Avanzado Control Tráfico VPN Express Monosede √ √ Express Multisede √ √ √ Plus Monosede √ √ √ √ √ Plus Multisede √ √ √ √ √ √ Premium Monosede √ √ √ √ √ √ √ Premium Multisede √ √ √ √ √ √ √ √
Escenarios Avanzados de Implementación   El sistema ESTIGIA puede formar parte del núcleo de sistemas más complejos que requieren especiales medidas de seguridad. Ponemos dos ejemplos de ello: Red VPN en Estrella Segmentación y Balanceo
Red VPN en Estrella Escenarios avanzados de implementación En este figura tenemos una conexión de topología VPN en estrella. Todo el tráfico hacia/desde Internet tanto de la sede central como de las delegaciones remotas para por el nodo de la Estrella en donde el Sistema Estigia es el responsable de toda la seguridad perimetral de todas las delegaciones. El tráfico hacia la central discurre cifrado a través de túneles seguros.
Segmentación y Balanceo   Escenarios avanzados de implementación En la figura anterior disponemos de una red corporativa segmentada en distintas subredes separadas entre sí por medidas de seguridad, con comunicación restringida entre ellas. Por un lado disponemos de la subred en donde los usuarios trabajan normalmente en sus estaciones de trabajo. Cuentan con los permisos de acceso a Internet que la dirección ha estimado oportuno otorgarles a cada uno. Dichos usuarios tienen acceso restringido a los servidores de datos, de manera que éstos se encuentran protegidos no solo de los ataques externos sino también de eventuales irregularidades procedentes del exterior. Una tercera subred está aislada y está destinada a las conexiones inalámbricas, que por seguridad se encuentran separadas a nivel lógico del resto de las redes de la empresa. El acceso a recursos internos sigue estrictas medidas de seguridad. Por añadidura, la salida a Internet se encuentra balanceada entre tres líneas ADSL independientes,  con ancho de banda reservado para el tráfico más relevante.
Información y Contacto +34 511 444 192 (*) www.k-nabora.com [email_address] (*) Tarifa de llamada local desde cualquier punto de España
[object Object]

More Related Content

What's hot

SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOelsiscarolinacaasest
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de redCarlitos Alvarado
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicachopeda
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 
Barracuda
BarracudaBarracuda
BarracudaGaby Mc
 

What's hot (19)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Cisco only-umbrella-mx
Cisco only-umbrella-mxCisco only-umbrella-mx
Cisco only-umbrella-mx
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Clase 20
Clase 20Clase 20
Clase 20
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Barracuda
BarracudaBarracuda
Barracuda
 

Viewers also liked

Guia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetroGuia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetromiguel911
 
Más fotos de Carnaval hippies
Más fotos de Carnaval hippiesMás fotos de Carnaval hippies
Más fotos de Carnaval hippiesGuzmanitos Tarifa
 
Muhammad Nabyyna
Muhammad  NabyynaMuhammad  Nabyyna
Muhammad Nabyynafairytale
 
Controversy with embryonic stem cell research
Controversy with embryonic stem cell researchControversy with embryonic stem cell research
Controversy with embryonic stem cell researchJONATHAN RAMIREZ
 
2009 $8,000 Tax Credit for 1st time buyers
2009 $8,000 Tax Credit for 1st time buyers2009 $8,000 Tax Credit for 1st time buyers
2009 $8,000 Tax Credit for 1st time buyerswrtoff
 
How to make the most of the opportunities in rail and ports
How to make the most of the opportunities in rail and portsHow to make the most of the opportunities in rail and ports
How to make the most of the opportunities in rail and portsRailways and Harbours
 
Technisch vermittelte Selbstgespräche
Technisch vermittelte SelbstgesprächeTechnisch vermittelte Selbstgespräche
Technisch vermittelte SelbstgesprächeCornelius Puschmann
 
Adstandard 2009 Bartosz Drozdowski Wideo Pbt Rynek
Adstandard 2009 Bartosz Drozdowski Wideo Pbt RynekAdstandard 2009 Bartosz Drozdowski Wideo Pbt Rynek
Adstandard 2009 Bartosz Drozdowski Wideo Pbt RynekARBOinteractive Polska
 
Tsao Project Loop Mia Sf
Tsao Project Loop Mia Sf Tsao Project Loop Mia Sf
Tsao Project Loop Mia Sf AmberZimmerman
 
My Decorator Slide Show
My Decorator Slide Show My Decorator Slide Show
My Decorator Slide Show Aworthington
 

Viewers also liked (20)

EVIDENCIAS
EVIDENCIASEVIDENCIAS
EVIDENCIAS
 
Guia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetroGuia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetro
 
Más fotos de Carnaval hippies
Más fotos de Carnaval hippiesMás fotos de Carnaval hippies
Más fotos de Carnaval hippies
 
Day 1
Day 1Day 1
Day 1
 
Diagrama
DiagramaDiagrama
Diagrama
 
Natacion
NatacionNatacion
Natacion
 
Muhammad Nabyyna
Muhammad  NabyynaMuhammad  Nabyyna
Muhammad Nabyyna
 
Controversy with embryonic stem cell research
Controversy with embryonic stem cell researchControversy with embryonic stem cell research
Controversy with embryonic stem cell research
 
2009 $8,000 Tax Credit for 1st time buyers
2009 $8,000 Tax Credit for 1st time buyers2009 $8,000 Tax Credit for 1st time buyers
2009 $8,000 Tax Credit for 1st time buyers
 
How to make the most of the opportunities in rail and ports
How to make the most of the opportunities in rail and portsHow to make the most of the opportunities in rail and ports
How to make the most of the opportunities in rail and ports
 
Technisch vermittelte Selbstgespräche
Technisch vermittelte SelbstgesprächeTechnisch vermittelte Selbstgespräche
Technisch vermittelte Selbstgespräche
 
Turkeyleftovers
TurkeyleftoversTurkeyleftovers
Turkeyleftovers
 
Flow Of Assets At Death
Flow Of Assets At DeathFlow Of Assets At Death
Flow Of Assets At Death
 
Adstandard 2009 Bartosz Drozdowski Wideo Pbt Rynek
Adstandard 2009 Bartosz Drozdowski Wideo Pbt RynekAdstandard 2009 Bartosz Drozdowski Wideo Pbt Rynek
Adstandard 2009 Bartosz Drozdowski Wideo Pbt Rynek
 
Tsao Project Loop Mia Sf
Tsao Project Loop Mia Sf Tsao Project Loop Mia Sf
Tsao Project Loop Mia Sf
 
Casamiento
CasamientoCasamiento
Casamiento
 
Chiny
ChinyChiny
Chiny
 
Boletin
BoletinBoletin
Boletin
 
Powerpoint examples
 Powerpoint examples Powerpoint examples
Powerpoint examples
 
My Decorator Slide Show
My Decorator Slide Show My Decorator Slide Show
My Decorator Slide Show
 

Similar to Presentacion Estigia

Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdfFelipeTello6
 
No más Facebook en las empresas, Venta Servidor Proxy Linux
No más Facebook en las empresas, Venta Servidor Proxy LinuxNo más Facebook en las empresas, Venta Servidor Proxy Linux
No más Facebook en las empresas, Venta Servidor Proxy Linuxpete
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasDaniel Martinez
 
Seguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudSeguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudElvis Vinda
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasDaniel Martinez
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaFlaa Sheando
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redRoosii Mendooza
 
Firewall de aplicaciones web
Firewall de aplicaciones webFirewall de aplicaciones web
Firewall de aplicaciones webAdam Datacenter
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall ciscogus_marca
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewallleandryu5
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfJosueMolina61
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESjlgmvj
 

Similar to Presentacion Estigia (20)

Palo alto networks
Palo alto networksPalo alto networks
Palo alto networks
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdf
 
Catalogo Fortinet
Catalogo FortinetCatalogo Fortinet
Catalogo Fortinet
 
Audema
AudemaAudema
Audema
 
Audema
AudemaAudema
Audema
 
No más Facebook en las empresas, Venta Servidor Proxy Linux
No más Facebook en las empresas, Venta Servidor Proxy LinuxNo más Facebook en las empresas, Venta Servidor Proxy Linux
No más Facebook en las empresas, Venta Servidor Proxy Linux
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
 
Seguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudSeguridad En Estructura Web Cloud
Seguridad En Estructura Web Cloud
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Firewall de aplicaciones web
Firewall de aplicaciones webFirewall de aplicaciones web
Firewall de aplicaciones web
 
Clase 20
Clase 20Clase 20
Clase 20
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDES
 

Recently uploaded

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Recently uploaded (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Presentacion Estigia

  • 1. “ Libertad de Espacio y Tiempo”
  • 2. Sistema de Seguridad Perimetral Gestionada ESTIGIA
  • 3.
  • 4. Introducción Blindaje para los activos tecnológicos de las empresas. Filtro de Contenidos y Control de uso de Internet. Disolución de distancias entre sedes remotas y usuarios itinerantes Una barrera en el perímetro de las empresas que manteniendo sus redes limpias de virus, troyanos y ataques procedentes del exterior. Estigia ayuda a cumplir con las leyes vigentes sobre protección de datos personales.
  • 5. Introducción En los últimos años hemos asistido a un crecimiento exponencial de la conexión de empresas a INTERNET. Con los continuos avances de las nuevas tecnologías este crecimiento se ha manifestado de forma cuantitativa y cualitativa. Cada vez hay más empresas que usan y dan servicios en la red. A medida que INTERNET crecía de forma imparable crecían también las actividades incontroladas e ilícitas en la RED. El crecimiento de estas actividades dañinas ha sido tan importante como el de la propia Red, hasta tal punto que hoy en día está plagada de amenazas reales altamente dañinas. Hoy en día es imprescindible la protección de los recursos informáticos tanto de una empresa como de un particular. Un ordenador conectado a la red exige una protección individual, pero un conjunto de ordenadores en red, conectados a INTERNET necesitan no solo una protección individual, sino colectiva. Una red conectada a INTERNET, por simple que sea su topología está sometida a un sinfín de amenazas en constante evolución. Necesita de forma inexcusable la protección de la propia red ante esas amenazas. No basta con proteger los equipos, hay que proteger TODA LA RED. Lo más importante es que el punto de conexión entre INTERNET y la red de la empresa está protegido y forme un perímetro de seguridad insalvable para cualquier tipo de amenaza potencial. El producto ESTIGIA de K-nábora® es un sistema de Seguridad Perimetral Gestionada que tiene como objetivo impedir que se materialicen las amenazas a las que está sometida cualquier organización conectada a INTERNET. ESTIGIA ofrece un compacto servicio destinado a evitar ataques conocidos y desconocidos provenientes del exterior, en forma de código malicioso, virus, troyanos, actividad sospechosa, ataques basados en la pila TCP/IP, escaneos, usurpamiento IP y ataques de denegación de servicio, gracias a un avanzado sistema de filtrado e inspección del estado de paquetes y conexiones, sistema de prevención de intrusiones, y antivirus perimetral, protegiendo así los activos más valiosos, los datos y las aplicaciones. Gracias a la solución ESTIGIA de K-nábora® es posible también controlar, restringir y monitorizar el uso que los empleados de una empresa hacen de Internet, redundando esta circunstancia en el rendimiento global de los trabajadores. ESTIGIA facilita el cumplimiento de las leyes de protección de datos, ya que está especialmente diseñado para proteger los servidores de las organizaciones donde se alojan datos vitales de las mismas, especialmente los datos personales, impidiendo intrusiones a los mismos, fugas de información, y permitiendo el acceso desde sedes remotas de manera segura y cifrada, mediante el establecimiento de Redes Privadas Virtuales.
  • 6.
  • 7. Firewall Avanzado ESTIGIA controla el tráfico que entra y sale de las redes de los clientes. No solamente protege los datos críticos alojados en servidores y estaciones de trabajo, sino que impide un uso incorrecto que los usuarios hacen de Internet, de manera que un mal uso que los mismos puedan hacer de los recursos de la Red de Redes no comprometa a los activos tecnológicos de su organización. Es posible de igual manera incrementar el rendimiento de los empleados, gracias a un minucioso control de permisos en virtud del cual es posible determinar qué recursos, qué aplicaciones de internet y qué personal puede utilizarlos Características y funcionalidades
  • 8. Características y funcionalidades Control de Navegación Web Es posible controlar de manera minuciosa el uso de la navegación web de los usuarios. Esto no solo contribuye a aumentar el rendimiento de los empleados, también impide que se visiten webs que contengan software potencialmente peligroso, y contribuye a evitar fugas de información, por ejemplo a través de webmails.
  • 9. Características y funcionalidades Antivirus Perimetral, AntiSpam y Prevención de Intrusos Es inevitable que las empresas deban dejar pasar tráfico procedente de Internet para poder trabajar con normalidad. Este flujo de información puede venir cargada de todo tipo de material potencialmente peligroso, o bien ataques que aprovechen este puerta abierta hacia los datos personales de los usuarios. Gracias a ESTIGIA , gusanos, SPAM, ataques contra servidores de datos, y varios miles de firmas de ataques conocidos, cuya base de datos se actualiza cada día quedarán bloqueados
  • 10. Características y funcionalidades Interconexión Segura de Sedes y Acceso a Usuarios Móviles Gracias al Sistema ESTIGIA , es posible la comunicación cifrada y segura, así como la transmisión de datos personales y críticos entre sedes remotas, usuarios itinerantes, o teletrabajadores La figura representa un esquema típico de red con dos sedes interconectadas mediante un túnel VPN. Gracias a las unidades ESTIGIA situadas en ambas delegaciones, tanto teletrabajadores como equipos itinerantes, pueden acceder de manera encriptada y segura a los datos personales y confidenciales que necesitan en el desempeño de su trabajo
  • 11. Características y funcionalidades Enrutamiento Avanzado, Priorización de Tráfico y Gestión de Ancho de Banda El Sistema ESTIGIA puede realizar las más avanzadas funciones de un router de gama alta, alojado en el seno de redes complejas que utilizan protocolos de enrutamiento dinámico, tablas de rutas múltiples, etc, pudiendo “hablar” y entenderse con dispositivos que tengan implementados los protocolos RIP, OSPF y BGP. De la misma forma, es posible realizar una asignación granular del ancho de banda destinado a cada usuario y dispositivo de red de una determinada organización pudiendo establecerse, en caso de saturación del canal, prioridades para aquellas aplicaciones más críticas y más sensibles al tráfico en tiempo real, como por ejemplo las comunicaciones de voz sobre IP.
  • 12. Características y funcionalidades Panel de Web Registros de Actividad Un panel de registros HTTPS, permitirá al responsable de una red disponer de detallados reportes acerca de lo que está aconteciendo en el tráfico que circula por sus instalaciones
  • 13. Características y funcionalidades Panel de Web Registros de Actividad Registro completo de navegación web Cantidad de datos descargados por un usuario de la red
  • 14. Características y funcionalidades Panel de Web Registros de Actividad Latencias hacia operadores y sedes remotas Consumo global de ancho de banda
  • 15. Características y funcionalidades Panel de Web Registros de Actividad Completísimos reportes del tráfico en su red
  • 16. Características y funcionalidades Panel de Web Registros de Actividad Reportes de tráfico no autorizado bloqueado por el firewall
  • 17. Características y funcionalidades Panel de Web Registros de Actividad Registros del Sistema de Detección y Prevención de Intrusos Estadísticas de correo SPAM
  • 18. Modalidades de ESTIGIA En el siguiente cuadro se muestran los diferentes modelos del Sistema ESTIGIA, así como las funcionalidades que cada uno de ellos atesora. Firewall Control Navegación Antivirus Anti SPAM Detección Intrusos Routing Avanzado Control Tráfico VPN Express Monosede √ √ Express Multisede √ √ √ Plus Monosede √ √ √ √ √ Plus Multisede √ √ √ √ √ √ Premium Monosede √ √ √ √ √ √ √ Premium Multisede √ √ √ √ √ √ √ √
  • 19. Escenarios Avanzados de Implementación El sistema ESTIGIA puede formar parte del núcleo de sistemas más complejos que requieren especiales medidas de seguridad. Ponemos dos ejemplos de ello: Red VPN en Estrella Segmentación y Balanceo
  • 20. Red VPN en Estrella Escenarios avanzados de implementación En este figura tenemos una conexión de topología VPN en estrella. Todo el tráfico hacia/desde Internet tanto de la sede central como de las delegaciones remotas para por el nodo de la Estrella en donde el Sistema Estigia es el responsable de toda la seguridad perimetral de todas las delegaciones. El tráfico hacia la central discurre cifrado a través de túneles seguros.
  • 21. Segmentación y Balanceo Escenarios avanzados de implementación En la figura anterior disponemos de una red corporativa segmentada en distintas subredes separadas entre sí por medidas de seguridad, con comunicación restringida entre ellas. Por un lado disponemos de la subred en donde los usuarios trabajan normalmente en sus estaciones de trabajo. Cuentan con los permisos de acceso a Internet que la dirección ha estimado oportuno otorgarles a cada uno. Dichos usuarios tienen acceso restringido a los servidores de datos, de manera que éstos se encuentran protegidos no solo de los ataques externos sino también de eventuales irregularidades procedentes del exterior. Una tercera subred está aislada y está destinada a las conexiones inalámbricas, que por seguridad se encuentran separadas a nivel lógico del resto de las redes de la empresa. El acceso a recursos internos sigue estrictas medidas de seguridad. Por añadidura, la salida a Internet se encuentra balanceada entre tres líneas ADSL independientes, con ancho de banda reservado para el tráfico más relevante.
  • 22. Información y Contacto +34 511 444 192 (*) www.k-nabora.com [email_address] (*) Tarifa de llamada local desde cualquier punto de España
  • 23.