viernes, 10 de agosto de 2007

Fortinet crea una línea de plataformas unificadas de networking y seguridad

FortiGate 224B está compuesto por un switch de nivel 2 de 4.4 Gbps, con 24 puertos de alto rendimiento, que ofrece un control de acceso a la red.
La firma de seguridad Fortinet ha lanzado al mercado el primer equipo de una serie de plataformas que "integra de forma única múltiples capas de protección con controles de acceso granular para garantizar la seguridad", explicó Emilio Román, director general de la firma. Se trata de un dispositivo LAN que bloquea los intentos de intrusión, ataques de denegación de servicio y amenazas combinadas gracias a los ocho servicios que tiene incorporados, como antivirus, firewall, VPN, IPS, anti spam, anti spyware, filtrado Web y calidad de servicio.El uso de ordenadores de escritorio y dispositivos móviles habitualmente fuera de la red corporativa ocasionan conexiones poco fiables porque se les ofrece acceso sin ningún tipo de restricciones, lo que podría ocasionar diversas vulnerabilidades en la red. Por este motivo, el reto de Fortinet ha sido, en palabras de Román, el de "permitir el acceso mientras se mantiene la seguridad". Para conseguirlo, han desarrollado FortiGate 224B.El dispositivo está compuesto por un switch de nivel 2 de 4.4 Gbps, con 24 puertos de alto rendimiento, que ofrece un control de acceso a la red sin necesidad de cliente en los puestos de trabajo ni agentes de software especiales. Los usuarios pueden configurarlo para que opere en un modo "estricto", donde todos los puertos se configuran inicialmente en un estado de cuarentena no fiable, con el objetivo de redireccionar los intentos de acceso a la red a un portal web donde el administrador se seguridad realiza un chequeo. El otro modo es el "dinámico", para que todos los puertos operen inicialmente en un estado de red fiable y en el que se permite el acceso a la red mediante políticas establecidas hasta que se detecta una amenaza.

lunes, 15 de enero de 2007

Seguridad integrada en una sola caja, la siguiente generación.

Esta seguridad es más onerosa para las empresas debido a los costos generados por el personal especializado y otros inherentes de las soluciones de seguridad implementadas por separado, por lo que el mercado demandará más soluciones tipo all in one o todo en uno. Al respecto, el mayorista Afina anuncia la disponibilidad de la solución FortiGate 3600A de la firma Fortinet, con la cual busca dar continuidad a la labor de atender un mercado de usuarios que demandan protección y detección de amenazas informáticas en una appliance todo integrado. La adopción de este tipo de equipos multifunciones en el segmento de los corporativos, carriers con servicios de conectividad móvil y MSSPs atraviesan un crecimiento favorable. Este tipo de negocio demanda alto desempeño, administración sencilla y centralizada, flexibilidad de aplicaciones y reducción en los costos de inversión frente a la compra de tecnología cada vez más eficiente; y FortiGate 3600A responde a esas necesidades. Las bondades de esta solución se encuentran en su eficiente detección de tráfico malicioso propenso a atacar los sistemas completos o componentes de una red; frente a esas amenazas brinda escalabilidad y desempeño, según esta empresa. La integración de este producto de la siguiente generación de la tecnología FortiASIC Content Processor y de nuevos componentes le ayudan a incrementar su eficiencia 50%.
En el recuadro de la derecha, podras encontrar mayor informaciòn para la protecciòn de tus redes informàticas como por ejemplo combatir spamms, asegurar los mensajes,protecciòn contra robos de informaciòn y los mejores proveedores para esto.

jueves, 11 de enero de 2007

Redes Inalámbricas

Redes Inalámbricas

Las redes inalámbricas están convirtiéndose poco a poco en una realidad del panorama actual principalmente por 3 ventajas importantes:
Proporcionan un entorno de trabajo ergonómico y libre de cables
Son más económicas que el cableado
Alcanzan areas que el cable no puede alcanzar Debido a estas ventajas, y junto con el hecho de que muchos proveedores de banda ancha están proporcionando routers inalámbricos gratuitamente, las redes inalámbricas o WI-FI se han convertido en algo muy común hoy en díaSin embargo hay muchos aspectos importantes de las redes inalámbricas que mucha gente no tiene en cuenta cuando las instala. Los aspectos más importantes son los siguientes:
-Estándares y compatibilidad
-Frecuencias y regulaciones para usuarios itinerantes
-Congestión e interferencias
-Rendimiento, velocidad y alcance
-Posicionamiento y expansión
-Seguridad
En el recuadro de la derecha, podras encontrar mayor informaciòn para la protecciòn de tus redes informàticas como por ejemplo combatir spamms, asegurar los mensajes,protecciòn contra robos de informaciòn y los mejores proveedores para esto.

lunes, 8 de enero de 2007

WebTrends Analytics 8


WebTrends Analytics 8

WebTrends Analytics 8 es la última versión de WebTrends 7, la premiada solución para el análisis web que le ayudará a medir e incrementar su marketing online ROI. WebTrends Marketing Warehouse complementa esta solución con un almacén de datos tipo empresa para impulsar campañas de marketing relacional.

Los paquetes WebTrends Analytics 8 son flexibles y pueden ser personalizados para ajustarse a las necesidades de su negocio. Estos paquetes permiten empezar con el nivel de funcionalidad más comprensible para usted, e incrementar las habilidades de su solución cuando el análisis web de su organización necesite cambiar.


> WebTrends Analytics 8 Standard Package

> WebTrends Analytics 8 Marketing Package

> WebTrends Analytics 8 Advanced Marketing Package

> WebTrends Analytics 8 Commerce Package

> Comparar los paquetes


En el recuadro de la derecha, podras encontrar mayor informaciòn para la protecciòn de tus redes informàticas como por ejemplo combatir spamms, asegurar los mensajes,protecciòn contra robos de informaciòn y los mejores proveedores para esto.



martes, 2 de enero de 2007

La criptografía como herramienta base de la seguridad


La criptografía como herramienta base de la seguridad

El objetivo de la criptografía es el de proporcionar comunicaciones seguras sobre canales inseguros, es decir, permitir que dos entidades, bien sean personas o bien aplicaciones, puedan enviarse mensajes por un canal que puede ser interceptado por una tercera entidad, de modo que sólo los destinatarios autorizados puedan leer los mensajes. Pero la criptografía no es en sí la seguridad, sólo es la herramienta básica que utilizan mecanismos más complejos para proporcionar, además de confidencialidad, otros servicios de seguridad.
La criptografía viene utilizándose desde la Antigüedad para enviar mensajes bélicos y amorosos de forma confidencial. Uno de los primeros criptosistemas conocidos es el llamado cifrado de Cesar, que consiste en sustituir cada letra del mensaje original por otra, la cual está determinada por la tercera siguiente en el alfabeto.
Este tipo de criptosistemas que basan su seguridad en mantener secreto el algoritmo son fáciles de descifrar utilizando medios estadísticos. En la actualidad sólo los emplean los aficionados mientras que en medios profesionales han sido sustituidos por criptosistemas que basan su seguridad en mantener en secreto una serie de parámetros, llamados claves, de forma que el algoritmo puede ser conocido. Entre este tipo de criptosistemas hay que distinguir entre los de Clave Secreta, en los que el emisor y el receptor de un mensaje utilizan la misma clave para cifrar y descifrar respectivamente el mensaje, la cual deben mantener ambos en secreto, y los de Clave Pública en los que cada usuario está en posesión de un par de claves, una que mantiene en secreto y otra que es pública.
El criptosistema de clave secreta más utilizado es el Data Encryption Standard (DES)
desarrollado por IBM y adoptado por las oficinas gubernamentales estadounidenses para protección de datos desde 1977. Este criptosistema consiste en un algoritmo de cifrado-descifrado de bloques de 64 bits basado en permutaciones, mediante una clave, también de 64 bits. El algoritmo es fácil de implementar tanto en hardware como en software, sin embargo presenta problemas respecto a la distribución de claves, ya que dos usuarios que quieren comunicarse deben seleccionar una clave secreta que deberá transmitirse de uno a otro y respecto al manejo de claves, ya que en una red de n usuarios, cada pareja necesita tener su clave secreta particular, lo que hace un total de n(n-1)/2 claves para esa red.
En 1976 Diffie y Hellman describieron el primer criptosistema de clave pública conocido como el cambio de clave Diffie-Hellman
que utilizaba una clave doble compuesta por una componente pública y una privada. Con este algoritmo cuando alguien quiere que le envíen un mensaje secreto le envía a su interlocutor su clave pública, el cual la usa para cifrar el mensaje. Sólo el usuario que está en posesión de la componenete secreta de la clave puede descifrar el mensaje. Si el mensaje es interceptado, aunque el intruso conozca la componente pública utilizada, no podrá descifrar el mensaje porque no estará en posesión de la componente privada. Con este tipo de algoritmos la clave secreta ya no tiene que transmitirse entre los interlocutores y tampoco es necesario tener claves diferentes para cada pareja de interlocutores, es suficiente con que cada usuario tenga su clave doble con componente pública y privada.
El más extendido de los sistemas de clave pública fue desarrollado por Rivest, Shamir y Adleman en el MIT en 1977 y se conoce como criptosistema RSA. La clave pública y la privada están compuestas por un exponente y un módulo que es producto de dos números primos grandes. La fiabilidad del sistema se basa en que si los primos se escogen lo suficientemente grandes, el proceso de factorización del producto es inabordable en un tiempo razonable, gracias a ello, la difusión de la componente pública no pone en peligro a la privada. El algoritmo de cifrado RSA es reversible, es decir, además de permitir cifrar con la clave pública y descifrar con la privada, permite cifrar con la clave privada y descifrar con la pública. Este modo de cifrado no proporciona confidencialidad ya que cualquiera puede descifrar un mensaje cifrado con una clave secreta al poder obtener siempre la componente pública de su interlocutor, sin embargo el hecho de cifrar un mensaje con la clave secreta de un usuario implica una identificación del usuario al igual que lo hace una firma, por lo que este proceso se conoce con el nombre de firma digital.
A partir de mediados de los 80 se empezaron a buscar nuevos criptosistemas de clave pública que utilizaran menos cantidad de recursos para generar claves y para cifrar y descifrar. Así, en 1985, El Gamal propuso un esquema de clave pública basado en la exponenciación discreta sobre un grupo finito de orden n, conocido como criptosistema El Gamal, y en la primera mitad de los 90 está progresando el estudio de criptosistemas de curvas elípticas en los que las operaciones de multiplicación se sustituyen por sumas y las exponenciaciones por productos.

En el recuadro de la derecha, podras encontrar mayor informaciòn para la protecciòn de tus redes informàticas como por ejemplo combatir spamms, asegurar los mensajes,protecciòn contra robos de informaciòn y los mejores proveedores para esto.