viernes, 10 de agosto de 2007

Fortinet crea una línea de plataformas unificadas de networking y seguridad

FortiGate 224B está compuesto por un switch de nivel 2 de 4.4 Gbps, con 24 puertos de alto rendimiento, que ofrece un control de acceso a la red.
La firma de seguridad Fortinet ha lanzado al mercado el primer equipo de una serie de plataformas que "integra de forma única múltiples capas de protección con controles de acceso granular para garantizar la seguridad", explicó Emilio Román, director general de la firma. Se trata de un dispositivo LAN que bloquea los intentos de intrusión, ataques de denegación de servicio y amenazas combinadas gracias a los ocho servicios que tiene incorporados, como antivirus, firewall, VPN, IPS, anti spam, anti spyware, filtrado Web y calidad de servicio.El uso de ordenadores de escritorio y dispositivos móviles habitualmente fuera de la red corporativa ocasionan conexiones poco fiables porque se les ofrece acceso sin ningún tipo de restricciones, lo que podría ocasionar diversas vulnerabilidades en la red. Por este motivo, el reto de Fortinet ha sido, en palabras de Román, el de "permitir el acceso mientras se mantiene la seguridad". Para conseguirlo, han desarrollado FortiGate 224B.El dispositivo está compuesto por un switch de nivel 2 de 4.4 Gbps, con 24 puertos de alto rendimiento, que ofrece un control de acceso a la red sin necesidad de cliente en los puestos de trabajo ni agentes de software especiales. Los usuarios pueden configurarlo para que opere en un modo "estricto", donde todos los puertos se configuran inicialmente en un estado de cuarentena no fiable, con el objetivo de redireccionar los intentos de acceso a la red a un portal web donde el administrador se seguridad realiza un chequeo. El otro modo es el "dinámico", para que todos los puertos operen inicialmente en un estado de red fiable y en el que se permite el acceso a la red mediante políticas establecidas hasta que se detecta una amenaza.

lunes, 15 de enero de 2007

Seguridad integrada en una sola caja, la siguiente generación.

Esta seguridad es más onerosa para las empresas debido a los costos generados por el personal especializado y otros inherentes de las soluciones de seguridad implementadas por separado, por lo que el mercado demandará más soluciones tipo all in one o todo en uno. Al respecto, el mayorista Afina anuncia la disponibilidad de la solución FortiGate 3600A de la firma Fortinet, con la cual busca dar continuidad a la labor de atender un mercado de usuarios que demandan protección y detección de amenazas informáticas en una appliance todo integrado. La adopción de este tipo de equipos multifunciones en el segmento de los corporativos, carriers con servicios de conectividad móvil y MSSPs atraviesan un crecimiento favorable. Este tipo de negocio demanda alto desempeño, administración sencilla y centralizada, flexibilidad de aplicaciones y reducción en los costos de inversión frente a la compra de tecnología cada vez más eficiente; y FortiGate 3600A responde a esas necesidades. Las bondades de esta solución se encuentran en su eficiente detección de tráfico malicioso propenso a atacar los sistemas completos o componentes de una red; frente a esas amenazas brinda escalabilidad y desempeño, según esta empresa. La integración de este producto de la siguiente generación de la tecnología FortiASIC Content Processor y de nuevos componentes le ayudan a incrementar su eficiencia 50%.
En el recuadro de la derecha, podras encontrar mayor informaciòn para la protecciòn de tus redes informàticas como por ejemplo combatir spamms, asegurar los mensajes,protecciòn contra robos de informaciòn y los mejores proveedores para esto.

jueves, 11 de enero de 2007

Redes Inalámbricas

Redes Inalámbricas

Las redes inalámbricas están convirtiéndose poco a poco en una realidad del panorama actual principalmente por 3 ventajas importantes:
Proporcionan un entorno de trabajo ergonómico y libre de cables
Son más económicas que el cableado
Alcanzan areas que el cable no puede alcanzar Debido a estas ventajas, y junto con el hecho de que muchos proveedores de banda ancha están proporcionando routers inalámbricos gratuitamente, las redes inalámbricas o WI-FI se han convertido en algo muy común hoy en díaSin embargo hay muchos aspectos importantes de las redes inalámbricas que mucha gente no tiene en cuenta cuando las instala. Los aspectos más importantes son los siguientes:
-Estándares y compatibilidad
-Frecuencias y regulaciones para usuarios itinerantes
-Congestión e interferencias
-Rendimiento, velocidad y alcance
-Posicionamiento y expansión
-Seguridad
En el recuadro de la derecha, podras encontrar mayor informaciòn para la protecciòn de tus redes informàticas como por ejemplo combatir spamms, asegurar los mensajes,protecciòn contra robos de informaciòn y los mejores proveedores para esto.

lunes, 8 de enero de 2007

WebTrends Analytics 8


WebTrends Analytics 8

WebTrends Analytics 8 es la última versión de WebTrends 7, la premiada solución para el análisis web que le ayudará a medir e incrementar su marketing online ROI. WebTrends Marketing Warehouse complementa esta solución con un almacén de datos tipo empresa para impulsar campañas de marketing relacional.

Los paquetes WebTrends Analytics 8 son flexibles y pueden ser personalizados para ajustarse a las necesidades de su negocio. Estos paquetes permiten empezar con el nivel de funcionalidad más comprensible para usted, e incrementar las habilidades de su solución cuando el análisis web de su organización necesite cambiar.


> WebTrends Analytics 8 Standard Package

> WebTrends Analytics 8 Marketing Package

> WebTrends Analytics 8 Advanced Marketing Package

> WebTrends Analytics 8 Commerce Package

> Comparar los paquetes


En el recuadro de la derecha, podras encontrar mayor informaciòn para la protecciòn de tus redes informàticas como por ejemplo combatir spamms, asegurar los mensajes,protecciòn contra robos de informaciòn y los mejores proveedores para esto.



martes, 2 de enero de 2007

La criptografía como herramienta base de la seguridad


La criptografía como herramienta base de la seguridad

El objetivo de la criptografía es el de proporcionar comunicaciones seguras sobre canales inseguros, es decir, permitir que dos entidades, bien sean personas o bien aplicaciones, puedan enviarse mensajes por un canal que puede ser interceptado por una tercera entidad, de modo que sólo los destinatarios autorizados puedan leer los mensajes. Pero la criptografía no es en sí la seguridad, sólo es la herramienta básica que utilizan mecanismos más complejos para proporcionar, además de confidencialidad, otros servicios de seguridad.
La criptografía viene utilizándose desde la Antigüedad para enviar mensajes bélicos y amorosos de forma confidencial. Uno de los primeros criptosistemas conocidos es el llamado cifrado de Cesar, que consiste en sustituir cada letra del mensaje original por otra, la cual está determinada por la tercera siguiente en el alfabeto.
Este tipo de criptosistemas que basan su seguridad en mantener secreto el algoritmo son fáciles de descifrar utilizando medios estadísticos. En la actualidad sólo los emplean los aficionados mientras que en medios profesionales han sido sustituidos por criptosistemas que basan su seguridad en mantener en secreto una serie de parámetros, llamados claves, de forma que el algoritmo puede ser conocido. Entre este tipo de criptosistemas hay que distinguir entre los de Clave Secreta, en los que el emisor y el receptor de un mensaje utilizan la misma clave para cifrar y descifrar respectivamente el mensaje, la cual deben mantener ambos en secreto, y los de Clave Pública en los que cada usuario está en posesión de un par de claves, una que mantiene en secreto y otra que es pública.
El criptosistema de clave secreta más utilizado es el Data Encryption Standard (DES)
desarrollado por IBM y adoptado por las oficinas gubernamentales estadounidenses para protección de datos desde 1977. Este criptosistema consiste en un algoritmo de cifrado-descifrado de bloques de 64 bits basado en permutaciones, mediante una clave, también de 64 bits. El algoritmo es fácil de implementar tanto en hardware como en software, sin embargo presenta problemas respecto a la distribución de claves, ya que dos usuarios que quieren comunicarse deben seleccionar una clave secreta que deberá transmitirse de uno a otro y respecto al manejo de claves, ya que en una red de n usuarios, cada pareja necesita tener su clave secreta particular, lo que hace un total de n(n-1)/2 claves para esa red.
En 1976 Diffie y Hellman describieron el primer criptosistema de clave pública conocido como el cambio de clave Diffie-Hellman
que utilizaba una clave doble compuesta por una componente pública y una privada. Con este algoritmo cuando alguien quiere que le envíen un mensaje secreto le envía a su interlocutor su clave pública, el cual la usa para cifrar el mensaje. Sólo el usuario que está en posesión de la componenete secreta de la clave puede descifrar el mensaje. Si el mensaje es interceptado, aunque el intruso conozca la componente pública utilizada, no podrá descifrar el mensaje porque no estará en posesión de la componente privada. Con este tipo de algoritmos la clave secreta ya no tiene que transmitirse entre los interlocutores y tampoco es necesario tener claves diferentes para cada pareja de interlocutores, es suficiente con que cada usuario tenga su clave doble con componente pública y privada.
El más extendido de los sistemas de clave pública fue desarrollado por Rivest, Shamir y Adleman en el MIT en 1977 y se conoce como criptosistema RSA. La clave pública y la privada están compuestas por un exponente y un módulo que es producto de dos números primos grandes. La fiabilidad del sistema se basa en que si los primos se escogen lo suficientemente grandes, el proceso de factorización del producto es inabordable en un tiempo razonable, gracias a ello, la difusión de la componente pública no pone en peligro a la privada. El algoritmo de cifrado RSA es reversible, es decir, además de permitir cifrar con la clave pública y descifrar con la privada, permite cifrar con la clave privada y descifrar con la pública. Este modo de cifrado no proporciona confidencialidad ya que cualquiera puede descifrar un mensaje cifrado con una clave secreta al poder obtener siempre la componente pública de su interlocutor, sin embargo el hecho de cifrar un mensaje con la clave secreta de un usuario implica una identificación del usuario al igual que lo hace una firma, por lo que este proceso se conoce con el nombre de firma digital.
A partir de mediados de los 80 se empezaron a buscar nuevos criptosistemas de clave pública que utilizaran menos cantidad de recursos para generar claves y para cifrar y descifrar. Así, en 1985, El Gamal propuso un esquema de clave pública basado en la exponenciación discreta sobre un grupo finito de orden n, conocido como criptosistema El Gamal, y en la primera mitad de los 90 está progresando el estudio de criptosistemas de curvas elípticas en los que las operaciones de multiplicación se sustituyen por sumas y las exponenciaciones por productos.

En el recuadro de la derecha, podras encontrar mayor informaciòn para la protecciòn de tus redes informàticas como por ejemplo combatir spamms, asegurar los mensajes,protecciòn contra robos de informaciòn y los mejores proveedores para esto.


viernes, 29 de diciembre de 2006

FortiController-5208 y FortiGate-5005

FortiController-5208 y FortiGate-5005

Según un reciente estudio de IDC, uno de los principales problemas a los que se enfrentan las empresas en materia de seguridad es la necesidad de maximizar el rendimiento de sus aplicaciones, al tiempo que ampliar la inteligencia de sus redes y reducir la complejidad en la gestión. Con el fin de suministrar una oferta de soluciones que aúne dichas demandas, Fortinet ha fortalecido su oferta de plataformas de gama alta con FortiController-5208, un nuevo blade de balanceo de carga, y blades de seguridad de alto rendimiento para su Serie Forti­Gate-5000. Dirigido a operadores de telecomunicaciones, proveedores de servicios de seguridad gestionada (MSSPs) y grandes organizaciones, FortiController-5208 y los blades de seguridad FortiGate-5005 “trabajan de manera conjunta para impulsar la escalabilidad de la seguridad en entornos de redes de 10 Gigabit Ethernet (GbE)”, ha explicado Emilio Román, director general de Fortinet Iberia. El blade FortiController-5208 incluye dos interfaces de 10GbE y ocho interfaces de 1GbE y suministra interconexión vía back-plane para balancear el tráfico 10G a los blades FortiGate. Por otro lado, destaca el blade de seguridad de alto rendimiento FortiGate-5005, que “se puede desplegar individualmente o de forma integrada, dependiendo de los requerimientos de los clientes”, según Acacio Martín, ingeniero de sistemas de Fortinet Iberia. Asimismo, incorpora una gama completa de módulos flexibles de software de seguridad de red, incluyendo firewall, antivirus, antispyware, sistema de prevención de intrusos (IPS), anti-spam, filtrado de contenido Web, VPN y calidad de servicio. Entre sus características técnicas, destaca que alcanza los 400 Mbps en antivirus y 8x1gbyte Ethernet. “Nuestras claves son ofrecer mayor rendimiento y escalabilidad, así como flexibilidad en el despliegue”, resume el director general de Fortinet Iberia. Fortinet ocupa, según un estudio de IDC, el primer puesto en el mercado mundial de gestión de amenazas de seguridad (UTM- Unified Threat Management), tanto en unidades vendidas como en ingresos por la venta de dispositivos, en el segundo trimestre de 2006.

En el recuadro de la derecha, podras encontrar mayor informaciòn para la protecciòn de tus redes informàticas como por ejemplo combatir spamms, asegurar los mensajes,protecciòn contra robos de informaciòn y los mejores proveedores para esto.


Protecciòn de correo de salida



Protecciòn de correo de salida

Las empresas actualmente están muy vulnerables a una enorme cantidad de riesgos de seguridad informática. Estos riesgos incluyen la proliferación de virus, dispersión de información corporativa y proliferación de spam.¿Esta segura la información de tu empresa que sale por correo electrónico? ¿Esta permitido enviar por correo electrónico los estados financieros de la empresa? Y qué decir de los números de cuenta de los empleados, información de la nómina. ¿Tienes alguna forma de saber qué está viajando por el correo de tu empresa? ¿Qué tan trascendente es la dispersión inoportuna de tu información? ¿Tienes forma de saber qué mandan tus usuarios por correo?Supongamos que eres una empresa farmacéutica. ¿Qué pasaría si un usuario enviara por correo electrónico una fórmula de un medicamento? O un banco… y tus usuarios comparten los estados de cuenta de cualquier empresa por correo electrónico. Todas estas cosas y más pasan a través del correo electrónico sin que nadie lo sepa. ¿Sabías que puedes tener control de correo de salida de tu empresa?Existen actualmente productos de filtrado antispam que pueden monitorear el correo de tus empleados. Utilizando filtros por palabra clave por ejemplo. Además, puedes restringir el tamaño de los archivos que tus usuarios puedan mandar por correo electrónico. Todo esto con el fin de proteger la información que sale de tu empresa por este medio y detectar en la medida de lo posible los intentos de intercambio de información confidencial con proveedores, competencia, etc.¿Qué necesito? Lo único que necesitas para protegerte de esta manera es contar con un servidor de correo que envíe el correo con el protocolo SMTP. De esta forma, una serie de filtros podrán revisar el contenido de los paquetes de correo y aceptar o no la salida de un correo, dependiendo de las reglas que tu le hayas impuesto. Sabemos que tu información es importante. Protégela.

En el recuadro de la derecha, podras encontrar mayor informaciòn para la protecciòn de tus redes informàticas como por ejemplo combatir spamms, asegurar los mensajes,protecciòn contra robos de informaciòn y los mejores proveedores para esto.