tag:blogger.com,1999:blog-71013301134780572772024-03-12T17:28:22.217-07:00Plataforma de seguridad de redesSoluciones en redes informaticasTamarizhttp://www.blogger.com/profile/15869492314790348491noreply@blogger.comBlogger10125tag:blogger.com,1999:blog-7101330113478057277.post-72433584711254748662007-08-10T04:38:00.000-07:002007-08-10T04:44:34.558-07:00Fortinet crea una línea de plataformas unificadas de networking y seguridad<div align="justify"><span style="font-family:verdana;"><strong>FortiGate 224B</strong> está compuesto por un switch de nivel 2 de 4.4 Gbps, con 24 puertos de alto rendimiento, que ofrece un control de acceso a la red.<br /></span><a href="http://ad.es.doubleclick.net/click;h=v8/35aa/0/0/%2a/z;120504565;0-0;0;18209710;4307-300/250;21894625/21912515/1;;~fdr=119879825;0-0;0;8075137;31-1/1;21895711/21913601/1;;~sscs=%3fhttp://go.microsoft.com/?linkid=7149439" target="_blank"></a><span style="font-family:verdana;">La firma de <strong>seguridad Fortinet</strong> ha lanzado al mercado el primer equipo de una serie de plataformas que "integra de forma única múltiples capas de protección con controles de acceso granular para garantizar la <strong>seguridad</strong>", explicó Emilio Román, director general de la firma. Se trata de un <strong>dispositivo LAN</strong> que bloquea los intentos de intrusión, ataques de denegación de servicio y amenazas combinadas gracias a los ocho servicios que tiene incorporados, como antivirus, firewall, VPN, IPS, anti spam, anti spyware, <strong>filtrado Web</strong> y calidad de servicio.El uso de ordenadores de escritorio y dispositivos móviles habitualmente fuera de la red corporativa ocasionan conexiones poco fiables porque se les ofrece acceso sin ningún tipo de restricciones, lo que podría ocasionar diversas vulnerabilidades en la red. Por este motivo, el reto de Fortinet ha sido, en palabras de Román, el de "permitir el acceso mientras se mantiene la seguridad". Para conseguirlo, han desarrollado <strong>FortiGate 224B</strong>.El dispositivo está compuesto por un switch de nivel 2 de 4.4 Gbps, con 24 <strong>puertos de alto rendimiento</strong>, que ofrece un control de acceso a la red sin necesidad de cliente en los puestos de trabajo ni agentes de software especiales. Los usuarios pueden configurarlo para que opere en un modo "estricto", donde todos los puertos se configuran inicialmente en un estado de cuarentena no fiable, con el objetivo de redireccionar los intentos de acceso a la red a un portal web donde el administrador se seguridad realiza un chequeo. El otro modo es el "dinámico", para que todos los puertos operen inicialmente en un estado de red fiable y en el que se permite el acceso a la red mediante políticas establecidas hasta que se detecta una amenaza.</span> </div>Tamarizhttp://www.blogger.com/profile/15869492314790348491noreply@blogger.com1tag:blogger.com,1999:blog-7101330113478057277.post-91563278025392434442007-01-15T10:06:00.000-08:002007-01-15T10:11:00.731-08:00Seguridad integrada en una sola caja, la siguiente generación.<div align="justify"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhNzIaqJbiAxY9I_A8IiGQZRc0s1z6AatSe6I9G4Afu44BMrQMI-5tcDpxOSTO_ZWDqmukgKlmKUTTE0LOaJaQIrppjbQQ0No3JgpE0tgdB94qHbhIKg4eW3yC4GBz9IiJnz7nY5I2ddvs/s1600-h/image_061212.gif"><img id="BLOGGER_PHOTO_ID_5020321062383450242" style="FLOAT: right; MARGIN: 0px 0px 10px 10px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhNzIaqJbiAxY9I_A8IiGQZRc0s1z6AatSe6I9G4Afu44BMrQMI-5tcDpxOSTO_ZWDqmukgKlmKUTTE0LOaJaQIrppjbQQ0No3JgpE0tgdB94qHbhIKg4eW3yC4GBz9IiJnz7nY5I2ddvs/s320/image_061212.gif" border="0" /></a> <span style="font-family:trebuchet ms;">Esta <strong>seguridad </strong>es más onerosa para las empresas debido a los costos generados por el personal especializado y otros inherentes de las soluciones de seguridad implementadas por separado, por lo que el mercado demandará más soluciones <strong>tipo all in one</strong> o todo en uno. Al respecto, el mayorista Afina anuncia la disponibilidad de la<strong> solución FortiGate 3600A</strong> de la firma <strong>Fortinet,</strong> con la cual busca dar continuidad a la labor de atender un mercado de usuarios que demandan <strong>protección y detección de amenazas</strong> <strong>informáticas</strong> en una appliance todo integrado. La adopción de este tipo de equipos multifunciones en el segmento de los corporativos, carriers con servicios de conectividad móvil y MSSPs atraviesan un crecimiento favorable. Este tipo de negocio demanda alto desempeño, administración sencilla y centralizada, flexibilidad de aplicaciones y reducción en los costos de inversión frente a la compra de tecnología cada vez más eficiente; y<strong> FortiGate 3600A</strong> responde a esas necesidades. Las bondades de esta<strong> solución</strong> se encuentran en su eficiente <strong>detección de tráfico malicioso</strong> propenso a atacar los sistemas completos o componentes de una red; frente a esas amenazas brinda escalabilidad y desempeño, según esta empresa. La integración de este producto de la siguiente generación de la tecnología <strong>FortiASIC Content Processor</strong> y de nuevos componentes le ayudan a incrementar su eficiencia 50%. </span></div><div align="justify"><span style="font-family:trebuchet ms;"></span> </div><div align="justify"><span style="font-family:trebuchet ms;"></span> </div><div align="justify"><span style="font-family:trebuchet ms;"><span style="font-family:arial;font-size:85%;color:#33cc00;"><strong>En el recuadro de la derecha, podras encontrar mayor informaciòn para la protecciòn de tus redes informàticas como por ejemplo combatir spamms, asegurar los mensajes,protecciòn contra robos de informaciòn y los mejores proveedores para esto.</strong></span></div></span><img id="BLOGGER_PHOTO_ID_5020321182642534546" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 40px; CURSOR: hand; HEIGHT: 9px; TEXT-ALIGN: center" height="20" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqAfZhkLZn6nfA4qH6LY69QZox3KHY3Ptc3L9kskojiaNogkDR18YnyEBMTjM7Rvgp6esScKXMNryoNxeBwbPUeO1B9cFqw_SIWn8MdMhyphenhyphenAwaKPR9BQG61PZqaLVaT4IvMFEBeSYmw394/s320/flecha_derecha.gif" width="55" border="0" />Tamarizhttp://www.blogger.com/profile/15869492314790348491noreply@blogger.com0tag:blogger.com,1999:blog-7101330113478057277.post-26344972623939235412007-01-11T10:11:00.000-08:002007-01-11T10:18:00.651-08:00Redes Inalámbricas<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCuCNtAHGunoMGOPILLE-37M-JW-E3VtFw9stzkq0S_NJcsReJ9Aya7-LvC1Rh1eiz4qkPHaH4K1qa3fOnYW12ujU238YxdpbcXkZPeY_kGaWxmP31v1A4VkSwduXFqKTmeWp4owoYEvM/s1600-h/firewallimg01.jpg"><img id="BLOGGER_PHOTO_ID_5018838315118819426" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" height="225" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCuCNtAHGunoMGOPILLE-37M-JW-E3VtFw9stzkq0S_NJcsReJ9Aya7-LvC1Rh1eiz4qkPHaH4K1qa3fOnYW12ujU238YxdpbcXkZPeY_kGaWxmP31v1A4VkSwduXFqKTmeWp4owoYEvM/s320/firewallimg01.jpg" width="202" border="0" /></a> <span style="font-family:trebuchet ms;"><strong>Redes Inalámbricas</strong></span><br /><br /><div align="justify"><span style="font-family:trebuchet ms;"><strong>Las redes inalámbricas</strong> están convirtiéndose poco a poco en una realidad del panorama actual principalmente por 3 ventajas importantes:<br />Proporcionan un entorno de trabajo ergonómico y libre de cables<br />Son más económicas que el cableado<br />Alcanzan areas que el cable no puede alcanzar Debido a estas ventajas, y junto con el hecho de que muchos proveedores de banda ancha están proporcionando routers inalámbricos gratuitamente, las<strong> redes inalámbricas</strong> o WI-FI se han convertido en algo muy común hoy en díaSin embargo hay muchos aspectos importantes de las redes inalámbricas que mucha gente no tiene en cuenta cuando las instala. Los aspectos más importantes son los siguientes:<br />-Estándares y compatibilidad<br />-Frecuencias y regulaciones para usuarios itinerantes<br />-Congestión e interferencias<br />-Rendimiento, velocidad y alcance<br />-Posicionamiento y expansión<br />-Seguridad</span> </div><div align="justify"> </div><div align="justify"> </div><div align="justify"><span style="font-family:arial;font-size:85%;color:#009900;"><strong>En el recuadro de la derecha, podras encontrar mayor informaciòn para la protecciòn de tus redes informàticas como por ejemplo combatir spamms, asegurar los mensajes,protecciòn contra robos de informaciòn y los mejores proveedores para esto.</strong></span></div><img id="BLOGGER_PHOTO_ID_5018838409608099954" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 37px; CURSOR: hand; HEIGHT: 13px; TEXT-ALIGN: center" height="21" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhe7D7yBV7q72jk5IYbVN1HZ986AycFbOs6OJdN31ly2wXb4SS5kIIItY8QEIXreuK8o3lmXSnqYM5BhpI2r-0ENHmXUM0BJSRfhirFydodbaDIIhQo9qS_wFBBW2PyuzuZ2VzRQs_uCo/s320/flecha_derecha.gif" width="45" border="0" />Tamarizhttp://www.blogger.com/profile/15869492314790348491noreply@blogger.com0tag:blogger.com,1999:blog-7101330113478057277.post-78968759808579745422007-01-08T08:19:00.000-08:002007-01-11T10:16:53.948-08:00WebTrends Analytics 8<div align="justify"><br /><span style="font-family:trebuchet ms;"><strong>WebTrends Analytics 8</strong><br /><br /><strong>WebTrends Analytics 8</strong> es la última versión de WebTrends 7, la premiada <strong>solución para el análisis web</strong> que le ayudará a medir e incrementar su marketing online ROI. <strong>WebTrends Marketing Warehouse</strong> complementa esta solución con un almacén de datos tipo empresa para impulsar campañas de marketing relacional.<br /><br />Los paquetes <strong>WebTrends Analytics 8</strong> son flexibles y pueden ser personalizados para ajustarse a las necesidades de su negocio. Estos paquetes permiten empezar con el nivel de funcionalidad más comprensible para usted, e incrementar las habilidades de su solución cuando el análisis web de su organización necesite cambiar.<br /></div></span><div align="justify"><br /></div><div align="justify"><span style="font-family:trebuchet ms;"></div><p align="justify"></span><img id="BLOGGER_PHOTO_ID_5017695995129502754" style="DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1RgJKQ-wDP9y17yoI5hY1L4Ukd38ahRgiUp7cfl4Jwbeo24QDnCZKwkF66U1UukyZETc5I6MfZmwHW4y_kWohNYdWbFU-xQcfU-bYpOUCpbund0L0L_Wko4N-4A3DSN83csbamVisE7A/s320/eskema.gif" border="0" /><br />> WebTrends Analytics 8 Standard Package<br /><br />> WebTrends Analytics 8 Marketing Package<br /><br />> WebTrends Analytics 8 Advanced Marketing Package<br /><br />> WebTrends Analytics 8 Commerce Package<br /><br />> Comparar los paquetes </p><p align="justify"><br /></p><p><span style="font-family:trebuchet ms;"></span></p><p><span style="font-family:trebuchet ms;"></span></p><p><span style="font-family:trebuchet ms;"></p><p align="justify"><strong><span style="font-family:Arial;font-size:85%;color:#33cc00;">En el recuadro de la derecha, podras encontrar mayor informaciòn para la protecciòn de tus redes informàticas como por ejemplo combatir spamms, asegurar los mensajes,protecciòn contra robos de informaciòn y los mejores proveedores para esto.</span></strong><br /><img id="BLOGGER_PHOTO_ID_5017696416036297778" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 34px; CURSOR: hand; HEIGHT: 8px; TEXT-ALIGN: center" height="21" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVu4vXYNJcITOD8dUENX_FTeqESOgPcskT5TuYgTOQZtf2NK4rLNNyL8FTmhjzLD-lN9ll81sZ4OsGEeevs3vf0xIMYL_xbhQrCf09D-f1Oza0ohNWp38IkC6cd-axkSYn6Np-quCHn9A/s320/flecha_derecha.gif" width="51" border="0" /><br /><span style="font-family:arial;font-size:85%;"></p></span><br /><br /></span>Tamarizhttp://www.blogger.com/profile/15869492314790348491noreply@blogger.com0tag:blogger.com,1999:blog-7101330113478057277.post-3050513372827152492007-01-02T08:07:00.000-08:002007-01-08T08:25:41.714-08:00La criptografía como herramienta base de la seguridad<div align="justify"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEia9DUYwlykKHkL6SsVGwfQo6Y3nwer4xKUvDkR10CGDi0W0hOsEjqQvEYGWSr1DzwBunSitF0xPcdtUr_1LSG7X_oznK7hR3kHvmXsj_GJX4C4FnUXsGBGStCZNhuK7zitsHezDlQDcfM/s1600-h/criptografia.gif"><img id="BLOGGER_PHOTO_ID_5015467961989597266" style="FLOAT: right; MARGIN: 0px 0px 10px 10px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEia9DUYwlykKHkL6SsVGwfQo6Y3nwer4xKUvDkR10CGDi0W0hOsEjqQvEYGWSr1DzwBunSitF0xPcdtUr_1LSG7X_oznK7hR3kHvmXsj_GJX4C4FnUXsGBGStCZNhuK7zitsHezDlQDcfM/s320/criptografia.gif" border="0" /></a><br /><span style="font-family:trebuchet ms;"><strong>La criptografía como herramienta base de la seguridad</strong></strong><br /><br />El <strong>objetivo de la criptografía</strong> es el de proporcionar comunicaciones seguras sobre canales inseguros, es decir, permitir que dos entidades, bien sean personas o bien aplicaciones, puedan enviarse mensajes por un canal que puede ser interceptado por una tercera entidad, de modo que sólo los destinatarios autorizados puedan leer los mensajes. Pero la<strong> criptografía</strong> no es en sí la seguridad, sólo es la herramienta básica que utilizan mecanismos más complejos para proporcionar, además de confidencialidad, otros servicios de seguridad.<br />La <strong>criptografía</strong> viene utilizándose desde la Antigüedad para enviar mensajes bélicos y amorosos de forma confidencial. Uno de los primeros criptosistemas conocidos es el llamado cifrado de Cesar, que consiste en sustituir cada letra del mensaje original por otra, la cual está determinada por la tercera siguiente en el alfabeto.<br />Este tipo de criptosistemas que basan su seguridad en mantener secreto el algoritmo son fáciles de descifrar utilizando medios estadísticos. En la actualidad sólo los emplean los aficionados mientras que en medios profesionales han sido sustituidos por criptosistemas que basan su seguridad en mantener en secreto una serie de parámetros, llamados claves, de forma que el algoritmo puede ser conocido. Entre este tipo de criptosistemas hay que distinguir entre los de Clave Secreta, en los que el emisor y el receptor de un mensaje utilizan la misma clave para cifrar y descifrar respectivamente el mensaje, la cual deben mantener ambos en secreto, y los de Clave Pública en los que cada usuario está en posesión de un par de claves, una que mantiene en secreto y otra que es pública.<br />El <strong>criptosistema</strong> de clave secreta más utilizado es el Data Encryption Standard (DES) </span><span style="font-family:trebuchet ms;">desarrollado por IBM y adoptado por las oficinas gubernamentales estadounidenses para protección de datos desde 1977. Este criptosistema consiste en un algoritmo de cifrado-descifrado de bloques de 64 bits basado en permutaciones, mediante una clave, también de 64 bits. El <strong>algoritmo</strong> es fácil de implementar tanto en hardware como en software, sin embargo presenta problemas respecto a la distribución de claves, ya que dos usuarios que quieren comunicarse deben seleccionar una clave secreta que deberá transmitirse de uno a otro y respecto al manejo de claves, ya que en una red de n usuarios, cada pareja necesita tener su clave secreta particular, lo que hace un total de n(n-1)/2 claves para esa red.<br />En 1976 Diffie y Hellman describieron el primer criptosistema de clave pública conocido como el cambio de clave Diffie-Hellman </span><span style="font-family:trebuchet ms;">que utilizaba una clave doble compuesta por una componente pública y una privada. Con este algoritmo cuando alguien quiere que le envíen un mensaje secreto le envía a su interlocutor su clave pública, el cual la usa para cifrar el mensaje. Sólo el usuario que está en posesión de la componenete secreta de la clave puede descifrar el mensaje. Si el mensaje es interceptado, aunque el intruso conozca la componente pública utilizada, no podrá descifrar el mensaje porque no estará en posesión de la componente privada. Con este tipo de algoritmos la clave secreta ya no tiene que transmitirse entre los interlocutores y tampoco es necesario tener claves diferentes para cada pareja de interlocutores, es suficiente con que cada usuario tenga su clave doble con componente pública y privada.<br />El más extendido de los sistemas de clave pública fue desarrollado por Rivest, Shamir y Adleman en el MIT en 1977 y se conoce como criptosistema RSA. La clave pública y la privada están compuestas por un exponente y un módulo que es producto de dos números primos grandes. La fiabilidad del sistema se basa en que si los primos se escogen lo suficientemente grandes, el proceso de factorización del producto es inabordable en un tiempo razonable, gracias a ello, la difusión de la componente pública no pone en peligro a la privada. El algoritmo de cifrado RSA es reversible, es decir, además de permitir cifrar con la clave pública y descifrar con la privada, permite cifrar con la clave privada y descifrar con la pública. Este modo de cifrado no proporciona confidencialidad ya que cualquiera puede descifrar un mensaje cifrado con una clave secreta al poder obtener siempre la componente pública de su interlocutor, sin embargo el hecho de cifrar un mensaje con la clave secreta de un usuario implica una identificación del usuario al igual que lo hace una firma, por lo que este proceso se conoce con el nombre de firma digital.<br />A partir de mediados de los 80 se empezaron a buscar nuevos criptosistemas de clave pública que utilizaran menos cantidad de recursos para generar claves y para cifrar y descifrar. Así, en 1985, El Gamal propuso un esquema de clave pública basado en la exponenciación discreta sobre un grupo finito de orden n, conocido como <strong>criptosistema</strong> El Gamal, y en la primera mitad de los 90 está progresando el estudio de criptosistemas de curvas elípticas en los que las operaciones de multiplicación se sustituyen por sumas y las exponenciaciones por productos.</strong> </span></div><div align="justify"><br /><div align="justify"><span style="font-family:Trebuchet MS;"></span></div><div align="justify"><span style="font-family:Trebuchet MS;"></span></div><div align="justify"></div><div align="justify"><span style="font-family:trebuchet ms;font-size:85%;"><u><span style="color:#009900;"><strong>En el recuadro de la derecha, podras encontrar mayor informaciòn para la protecciòn de tus redes informàticas como por ejemplo combatir spamms, asegurar los mensajes,protecciòn contra robos de informaciòn y los mejores proveedores para esto.</strong></span></u></span></div><br /><div align="justify"><strong><u><span style="font-family:Trebuchet MS;font-size:85%;color:#009900;"></span></u></strong></div><br /><div align="justify"><span style="font-family:trebuchet ms;font-size:85%;"><u><span style="color:#009900;"><strong><img id="BLOGGER_PHOTO_ID_5015467171715614786" style="DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center" height="29" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_YelfIYIo88EwXhQm_a_xTv9U3wLH98R971lPmYAHwtxHGyNKuC0EpX5_og7m8FOlrzXAsyZgtp7ndGEAqGy4W_6wetWMywrxbKWwFJlRqNMwH1dS-hwUXawWm7AWVwwdJ8NS3mXRsFQ/s320/flecha.bmp" width="160" border="0" /><u></span></div></div></u></strong></span></u>Tamarizhttp://www.blogger.com/profile/15869492314790348491noreply@blogger.com0tag:blogger.com,1999:blog-7101330113478057277.post-9844921251196128582006-12-29T12:56:00.000-08:002007-01-02T08:12:44.102-08:00FortiController-5208 y FortiGate-5005<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpRPozYxhlzn3cyp2ha0pq0Xf0ajRNs9S_DJkBrs7HbZcMdVtaWMTLWEHDjrd9nwUFqJ5TT2K8fZPjFpoOuLjQe6A5XLco04h7mk3xdcRdT6hbUc2yjASUR5JhKacKewFYP-B8cH2gy0s/s1600-h/forti.jpg"><img id="BLOGGER_PHOTO_ID_5014056399512930194" style="FLOAT: right; MARGIN: 0px 0px 10px 10px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpRPozYxhlzn3cyp2ha0pq0Xf0ajRNs9S_DJkBrs7HbZcMdVtaWMTLWEHDjrd9nwUFqJ5TT2K8fZPjFpoOuLjQe6A5XLco04h7mk3xdcRdT6hbUc2yjASUR5JhKacKewFYP-B8cH2gy0s/s320/forti.jpg" border="0" /></a> <span style="font-family:trebuchet ms;"><strong>FortiController-5208 y FortiGate-5005</strong> </span><br /><br /><div align="justify"><span style="font-family:trebuchet ms;">Según un reciente estudio de IDC, uno de los principales problemas a los que se enfrentan las empresas en materia de <strong>seguridad</strong> es la necesidad de maximizar el rendimiento de sus aplicaciones, al tiempo que ampliar la inteligencia de sus redes y reducir la complejidad en la gestión. Con el fin de suministrar una oferta de soluciones que aúne dichas demandas, <strong>Fortinet</strong> ha fortalecido su oferta de plataformas de gama alta con <strong>FortiController-5208</strong>, un nuevo blade de balanceo de carga, y blades de seguridad de alto rendimiento para su Serie Forti­Gate-5000. Dirigido a operadores de telecomunicaciones, proveedores de servicios de seguridad gestionada (MSSPs) y grandes organizaciones, <strong>FortiController-5208</strong> y los blades de seguridad FortiGate-5005 “trabajan de manera conjunta para impulsar la escalabilidad de la seguridad en entornos de redes de 10 Gigabit Ethernet (GbE)”, ha explicado Emilio Román, director general de Fortinet Iberia. El blade <strong>FortiController-5208</strong> incluye dos interfaces de 10GbE y ocho interfaces de 1GbE y suministra interconexión vía back-plane para balancear el tráfico 10G a los blades FortiGate. Por otro lado, destaca el blade de seguridad de alto rendimiento <strong>FortiGate-5005</strong>, que “se puede desplegar individualmente o de forma integrada, dependiendo de los requerimientos de los clientes”, según Acacio Martín, ingeniero de sistemas de Fortinet Iberia. Asimismo, incorpora una gama completa de módulos flexibles de software de seguridad de red, incluyendo firewall, antivirus, antispyware, sistema de prevención de intrusos (IPS), anti-spam, filtrado de contenido Web, VPN y calidad de servicio. Entre sus características técnicas, destaca que alcanza los 400 Mbps en antivirus y 8x1gbyte Ethernet. “Nuestras claves son ofrecer mayor rendimiento y escalabilidad, así como flexibilidad en el despliegue”, resume el director general de Fortinet Iberia. Fortinet ocupa, según un estudio de IDC, el primer puesto en el mercado mundial de gestión de amenazas de seguridad (UTM- Unified Threat Management), tanto en unidades vendidas como en ingresos por la venta de dispositivos, en el segundo trimestre de 2006.</span></div><br /><div align="justify"></div><div align="justify"><span style="font-family:Trebuchet MS;"></span></div><div align="justify"><span style="font-family:Trebuchet MS;"></span></div><div align="justify"><span style="font-family:arial;font-size:85%;color:#009900;"><u>En el recuadro de la derecha, podras encontrar mayor informaciòn para la protecciòn de tus redes informàticas como por ejemplo combatir spamms, asegurar los mensajes,protecciòn contra robos de informaciòn y los mejores proveedores para esto.<u></span></div></u></u><img id="BLOGGER_PHOTO_ID_5014423992878893106" style="DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0d-yeuHnNHqBRHtECSOf5_2eEbZIO62Sb7Olu2Gy-kSFM2NrpsYtlZ62W_nq9fr0Y029CdQBvzlEBvofdgxOlrfZ3fh8Cz57CT2vmz7acOUssppmkf6RsIJh4zLd8L0OXiPXRc-fFal8/s320/flecha_verde.gif" border="0" /><br /><br /><u><u></u></u>Tamarizhttp://www.blogger.com/profile/15869492314790348491noreply@blogger.com0tag:blogger.com,1999:blog-7101330113478057277.post-26098283471640648252006-12-29T12:53:00.000-08:002006-12-30T12:44:32.757-08:00Protecciòn de correo de salida<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgivp2PKb0JYkNJKVodQHEjXicN8KEKKFMrt_Umtg92nRHkUBjSdfpQFk___1H59r6qjClRugnFyRAJUiBrKNEKWgjnnk116_i5OZIxz7BYZ_DS-OUiRL_luq_lazrFcZCxsRbFVpkSkt0/s1600-h/computacion.jpg"><img id="BLOGGER_PHOTO_ID_5014404257504167970" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgivp2PKb0JYkNJKVodQHEjXicN8KEKKFMrt_Umtg92nRHkUBjSdfpQFk___1H59r6qjClRugnFyRAJUiBrKNEKWgjnnk116_i5OZIxz7BYZ_DS-OUiRL_luq_lazrFcZCxsRbFVpkSkt0/s320/computacion.jpg" border="0" /></a><br /><br /><div><div><div><div><div align="justify"><span style="font-family:trebuchet ms;"><strong>Protecciòn de correo de salida</strong></span><br /></div><div align="justify"><br /><span style="font-family:trebuchet ms;">Las empresas actualmente están muy vulnerables a una enorme cantidad de riesgos de <strong>seguridad informática</strong>. Estos riesgos incluyen la <strong>proliferación de virus</strong>, <strong>dispersión de información corporativa</strong> y <strong>proliferación de spam</strong>.¿Esta segura la información de tu empresa que sale por correo electrónico? ¿Esta permitido enviar por correo electrónico los estados financieros de la empresa? Y qué decir de los números de cuenta de los empleados, información de la nómina. ¿Tienes alguna forma de saber qué está viajando por el correo de tu empresa? ¿Qué tan trascendente es la dispersión inoportuna de tu información? ¿Tienes forma de saber qué mandan tus usuarios por correo?Supongamos que eres una empresa farmacéutica. ¿Qué pasaría si un usuario enviara por correo electrónico una fórmula de un medicamento? O un banco… y tus usuarios comparten los estados de cuenta de cualquier empresa por correo electrónico. Todas estas cosas y más pasan a través del correo electrónico sin que nadie lo sepa. ¿Sabías que puedes tener control de <strong>correo de salida</strong> de tu empresa?Existen actualmente productos de filtrado antispam que pueden monitorear el correo de tus empleados. Utilizando filtros por palabra clave por ejemplo. Además, puedes restringir el tamaño de los archivos que tus usuarios puedan mandar por correo electrónico. Todo esto con el fin de proteger la información que sale de tu empresa por este medio y detectar en la medida de lo posible los intentos de intercambio de información confidencial con proveedores, competencia, etc.¿Qué necesito? Lo único que necesitas para protegerte de esta manera es contar con un servidor de correo que envíe el correo con el protocolo SMTP. De esta forma, una serie de filtros podrán revisar el contenido de los paquetes de correo y aceptar o no la <strong>salida de un correo</strong>, dependiendo de las reglas que tu le hayas impuesto. Sabemos que tu información es importante. Protégela. </span></div><br /><div align="justify"><span style="font-family:arial;font-size:85%;color:#009900;"><u>En el recuadro de la derecha, podras encontrar mayor informaciòn para la protecciòn de tus redes informàticas como por ejemplo combatir spamms, asegurar los mensajes,protecciòn contra robos de informaciòn y los mejores proveedores para esto.<u></span></div><img id="BLOGGER_PHOTO_ID_5014403630438942706" style="DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8uBhyphenhyphenwRBQorwWvimnQpy6BXP3z2_6yecsWYiVdx8Sqne3GU5JEnb4eaH2qt6unx3Bbf58ojwDPRZgjh60gJ8XSQGgLgE61LARsyELuabWiVj_4up1FAG_Glb1DpMjMdBzIYS1d6z74mc/s320/flecha_verde.gif" border="0" /><br /></div></u></u></div></div></div>Tamarizhttp://www.blogger.com/profile/15869492314790348491noreply@blogger.com0tag:blogger.com,1999:blog-7101330113478057277.post-56223358315664840452006-12-29T12:51:00.000-08:002006-12-30T11:24:50.652-08:00Soluciones de seguridad superior<div><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFEV5y7HOc1QiYdUW6jZda6R2OOpc8FWHNFBOZv0Ssl3c59_D18TtzF3-p68WBF2iF7STAtOXU6fYvl_7lEyfQuLz6rBQyeZRKgdKd-eRBLD2aOebnIzRyVs1inpujIe4EXAmfmAnY7BI/s1600-h/FN-2.jpg"><img id="BLOGGER_PHOTO_ID_5014054617101502322" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFEV5y7HOc1QiYdUW6jZda6R2OOpc8FWHNFBOZv0Ssl3c59_D18TtzF3-p68WBF2iF7STAtOXU6fYvl_7lEyfQuLz6rBQyeZRKgdKd-eRBLD2aOebnIzRyVs1inpujIe4EXAmfmAnY7BI/s320/FN-2.jpg" border="0" /></a><br /><div align="justify"><span style="font-family:trebuchet ms;"><strong>Soluciones de seguridad superior</strong></span></div><span style="font-family:trebuchet ms;"><div align="justify"><br />Usando las capacidades de aceleración del rendimiento e innovación <strong>ASIC de Fortinet</strong>, los <strong>sistemas FortiGate</strong> detectan y eliminan las amenazas basadas en contenido más dañinas en tiempo real de correo electrónico y tráfico web, tal como los virus, gusanos, intrusiones, contenido web inapropiado y más, sin perder la calidad del rendimiento de la red. Los sistemas <strong>FortiGate de Fortinet</strong> proporcionan la más amplia suite de protecciones de seguridad de la industria en una sola plataforma, incluyendo firewall, VPN, antivirus, prevención de intrusos (IPS), filtrado web, antispam, antispyware y desvío del tráfico. Estos productos y servicios de suscripción han ganado el más grande número de premios y certificaciones de la industria, y continúan al frente en el estándar de comparación de rendimiento para “mejor de la clase en <strong>aplicaciones de seguridad</strong>” o como una solución de administración de amenazas unificada (UTM) integrada.</div><br /><div align="justify"></div><div align="justify"></div><div align="justify"><u><span style="font-family:arial;font-size:85%;color:#009900;"><strong>En el recuadro de la derecha, podras encontrar mayor informaciòn para la protecciòn de tus redes informàticas como por ejemplo combatir spamms, asegurar los mensajes,protecciòn contra robos de informaciòn y los mejores proveedores para esto.</strong></span><u></span></div><img id="BLOGGER_PHOTO_ID_5014402835869992930" style="DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGDb2wxYLiu7Q1XERAHw2ysTjY6wH111yuQPU8nNnXCcR593nak1Om3GjKpyGOCo-yM32B3u1OVRHpgjMglpKMOXlSnW66L7BMjPnRCYzCjTrnokYsz9KjA7EnQOUS-pu1vIu6sS8Oiu4/s320/flecha_verde.gif" border="0" /><br /></div></u></u>Tamarizhttp://www.blogger.com/profile/15869492314790348491noreply@blogger.com0tag:blogger.com,1999:blog-7101330113478057277.post-57514379248560594622006-12-29T12:47:00.000-08:002006-12-30T11:25:07.996-08:00Fortinet lista de productos<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiR7y-WusIGZAsrEevmvOyMovqeWlD4JIRnwuJXiwC7XVYU2vNbUQ8gEAliMI0HGTppsn-jlC8xYtcVflRGUtvV5IQqhfxYqmF4u_7RbXEgmGZiydyGdvvTRZriWYzv_elWHTlaUaIOt8/s1600-h/FN1-1.jpg"><img id="BLOGGER_PHOTO_ID_5014053577719416674" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiR7y-WusIGZAsrEevmvOyMovqeWlD4JIRnwuJXiwC7XVYU2vNbUQ8gEAliMI0HGTppsn-jlC8xYtcVflRGUtvV5IQqhfxYqmF4u_7RbXEgmGZiydyGdvvTRZriWYzv_elWHTlaUaIOt8/s320/FN1-1.jpg" border="0" /></a><br /><br /><div align="justify"><span style="font-family:trebuchet ms;"><strong>FortiGate Firewall<br /></strong></span></div><br /><div align="justify"><span style="font-family:trebuchet ms;"><strong>FortiGate Antivirus Firewall</strong>, desarrollado por Fortinet, es la primera gama de aplicaciones de alto rendimiento para la protección de redes en tiempo real. Se trata de plataformas que combinan hardware y software para ofrecer antivirus, filtrado de contenidos web y de email, firewalls de inspección detallada, IPSec VPN, detección y prevención de intrusiones y funciones de desvío de tráfico. Asimismo, FortiGate detecta y elimina las amenazas que provienen de los contenidos email y del tráfico web en tiempo real, todo ello sin reducir el rendimiento de la red.<br /></span></div><br /><div align="justify"><span style="font-family:trebuchet ms;"><strong>FortiMail </strong><br />El spam sigue planteando graves desafíos a la seguridad, tanto para las empresas como para los usuarios particulares. De forma creciente, estos mensajes contienen spyware u otras prácticas maliciosas que provocan un impacto negativo en los recursos informáticos y de red de los usuarios. La plataforma FortiMail Secure Messaging es un sistema basado en la premiada tecnología de Fortinet FortiOS, que incluye un motor de detección de virus, protección frente al spyware y completo sistema de escaneo de correos electrónicos. FortiMail emplea métodos avanzados para el filtrado y la detección del spam, como listas negras y blancas de filtrado global y de usuario, lista de spam Blackhole en tiempo real, filtrado bayesiano –con el que los usuarios pueden establecer de forma individual sus propios perfiles-, filtros heurísticos y denegación de servicio, entre otros. </span></div><span style="font-family:trebuchet ms;"><br /><div align="justify"><br /><strong>FortiClient</strong><br />La solución de Fortinet para la seguridad de Host Remoto es FortiClient, está diseñada para proveer de acceso remoto seguro a recursos para teleconmutadores, empleados que realizan su base operativa de forma móvil, y el acceso de sitios remotos de socios de la empresa. FortiClient es un software con capacidad IPSec fácil de usar que incluye un Firewall personal, NAT y NAT Traversal, administración de políticas centralizadas, múltiples políticas para accesar a diferentes dispositivos, encriptación robusta, y una serie de herramientas para troubleshooting. La mayoría de los Sistemas Operativos Windows están soportados de forma nativa. </div><div align="justify"><br /><strong>FortiManager</strong><br />El sistema FortiManager es una herramienta integrada de administración y monitoreo que permite a las empresas y proveedores de servicios fácilmente administrar grandes números de Firewalls Antivirus FortiGate, sin importar su tamaño. Minimiza el esfuerzo administrativo requerido para implementar, configurar, monitorear, y mantener el rango completo de los servicios de protección de red provistos por los dispositivos <strong>FortiGate</strong>, soportando las necesidades de empresas y proveedores de servicio responsables de establecer y mantener políticas de seguridad a través de múltiples dispositivos FortiGate instalados en locaciones locales y remotas.<br />FortiAnalyzer<br />La familia FortiAnalyzer™ de sistemas de logeo, analizadores y reporteo de red en tiempo real es una serie de soluciones de hardware dedicadas que, de forma segura, agregan y analizan la información logeada desde los dispositivos de seguridad FortiGate. Los sistemas proveen a los administradores de red una visión del uso de la red más sencilla del estado de la seguridad de la información en su organización, apoyando las necesidades de descubrir nuevas formas y puntos de ataque y amenaza para los sistemas implementados. Los dispositivos <strong>FortiAnalyzer</strong> minimizan el esfuerzo requerido para monitorear y mantener políticas de uso aceptables, para identificar patrones de ataques y procesar al atacante y cumplir con las regulaciones gubernamentales relativo a la privacidad y descubrimiento de brechas de seguridad. </div><br /><div align="justify"><br /><strong>FortiReporter<br /></strong>FortiReporter es una herramienta de costo redituable, basada en un navegador que permite el análisis, reporteo y monitoreo, que generará reportes fáciles de entender de toda la gama de productos<strong> FortiGate</strong> instalados. Permite a los administradores de Tecnologías de la Información identificar y responder en casos de ataques y compromisos. Provee de reportes que revelan el abuso en el uso de la red, la administración de los requerimientos de ancho de banda, monitoreo del uso del servicio Web, y aseguran el uso apropiado de la red por parte del personal. </div><br /><div align="justify"><strong>Servicios de Suscripción FortiGuard</strong><br />Los servicios de suscripción FortiGuard de Fortinet son servicios de seguridad que son creados, actualizados y administrados por un equipo global de profesionales en seguridad de Fortinet quienes trabajan todo el día, siete días a la semana para asegurar que los últimos ataques sean detectados y bloqueados antes de que puedan dañar los recursos de tu empresa o infectar los dispositivos de computo del usuario final. Cada Servicio de Suscripción FortiGuard es creado con la última tecnología de seguridad y diseñado para operar con los costos operacionales posibles más mínimos con costo de licencia por caja para ofrecer valores incomparables. Con los servicios de suscripción <strong>FortiGuard</strong> habilitados, los clientes pueden tranquilizarse que sus plataformas de seguridad FortiGate están funcionando óptimamente y protegiendo los activos de su corporación con la última tecnología en seguridad al mejor costo.</div><br /><div align="justify"></div><div align="justify"></div><div align="justify"><u><span style="font-family:arial;color:#006600;"><strong></strong></span></u></div><div align="justify"><u><span style="font-family:arial;font-size:85%;color:#009900;"><strong>En el recuadro de la derecha, podras encontrar mayor informaciòn para la protecciòn de tus redes informàticas como por ejemplo combatir spamms, asegurar los mensajes,protecciòn contra robos de informaciòn y los mejores proveedores para esto.</strong></span><u></span></div></u></u><span style="font-family:arial;"><strong></strong></span><img id="BLOGGER_PHOTO_ID_5014402273229277138" style="DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4AT-Ere1duco3nX8iBDbdiWvytn0xjtViEEnH1Uz1uJ9vxVOQ6TUiW11a6-pTn6ptVyIdX8CuCZgoNKKjCSzltzluSpIHmqSZNzgNqNIg_jEFQia7tw36IrCoQwnEmspCvEIrQt4EWxg/s320/flecha_verde.gif" border="0" /><br /><br /><u><u></u></u>Tamarizhttp://www.blogger.com/profile/15869492314790348491noreply@blogger.com0tag:blogger.com,1999:blog-7101330113478057277.post-58827634547006863042006-12-29T12:37:00.000-08:002006-12-30T11:25:31.651-08:00Protección de Red en Tiempo Real<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgi1B6lPGPOZvaAE2bxGv3CbEprHSA1NAlCWdVKZWn1Vr87b9hBlC6_cLLLaD4K_zmfHkhCSx5MakSBCzP4i66A8gxZB4CyX9fryU9sIoJ_8m3jHhiczTQLqodZ6iKNdrkBjtmAdDa4Hhs/s1600-h/logo_fortinet.jpg"><img id="BLOGGER_PHOTO_ID_5014052723020924754" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgi1B6lPGPOZvaAE2bxGv3CbEprHSA1NAlCWdVKZWn1Vr87b9hBlC6_cLLLaD4K_zmfHkhCSx5MakSBCzP4i66A8gxZB4CyX9fryU9sIoJ_8m3jHhiczTQLqodZ6iKNdrkBjtmAdDa4Hhs/s320/logo_fortinet.jpg" border="0" /></a><br /><br /><br /><div><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmB-onSvMB2ecg2vFI69jJy9LKpn7Dn_xFq2EkqSorAalkDE7_uLtpmeIrC591Dp8hfYgyNIzsPOpoz_zwxW7AwYrwDZndtFQPbtw7t7yf47FmQFzbGMmWIULBU_li-ziqV43qkiU1rZ0/s1600-h/forti.jpg"></a><div><div align="justify"><span style="font-family:trebuchet ms;"><strong>Protección de Red en Tiempo Real</strong><br />El email se ha convertido en una aplicación crítica en todos los tipos y tamaños de empresas. Los <strong>spammers </strong>y otros ataques utilizan el email como el medio más extendido para inundar a los usuarios con correo no deseado (spam) y atacer a los recursos corporativos o <strong>robar información</strong> infectando mensajes de email con virus, gusanos, troyanos y otras aplicaciones maliciosas. Estos ataques incluyen la nueva generación de ataques conocidos como Phising o Spyware. Con el volumen de spam esperando alcanzar los 30 billones de mensajes diarios en el mundo en el año 2006, los servidores corporativos comienzan a estar saturados, derrochando recursos corporativos y decreciendo la productividad de los empleados. La necesidad de <strong>combatir el spam</strong> y <strong>asegurar la integridad e higiene de los mensajes</strong>, es más importante que nunca. Para ello Fortinet ha desarrollado específicamente la plataforma Fortimail, una plataforma de seguridad de correo electrónico de alto rendimiento<br /></span><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNnr0N-niENi6HksIhwCYnzQQlVtQwQykeyBGS-10V48edMic13Hqp6Af0sq56g65UaFPMv3RI0g-wKIUON3iOmFuY3xbK6E5AQbL-UDz2VmS_AYUDOnN3VRbMyy5Ms55msr-hlRE8R4U/s1600-h/fortinet_n_clip_image001.gif"></a><br /><span style="font-family:trebuchet ms;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHIOfOA71bywaniRX2Q6GTFYt3BhO2lOuAzJTJ866yQq5q6OPGLdEiX9NB7qtgHO8HZ2nX2Hl9SJr2PZVp09u9kYduwz3r0VsjCc9A7f1jAEw84QOI0-NDfiHfHYrQURFFcP4BDMLs0x0/s1600-h/fortinet_n_clip_image001.gif"><strong><img id="BLOGGER_PHOTO_ID_5014052108840601394" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHIOfOA71bywaniRX2Q6GTFYt3BhO2lOuAzJTJ866yQq5q6OPGLdEiX9NB7qtgHO8HZ2nX2Hl9SJr2PZVp09u9kYduwz3r0VsjCc9A7f1jAEw84QOI0-NDfiHfHYrQURFFcP4BDMLs0x0/s320/fortinet_n_clip_image001.gif" border="0" /></strong></a><strong>FortiMail<br />Fortinet </strong>proteje las comunicaciones integrando firewall, VPN, antivirus, filtrado web, P2P y control IM, IPS, antispam, antispyware, antiphising y calidad de servicio QoS en una plataforma basada en ASIC de rendimiento acelerado.<strong> Fortinet</strong> se ha convertido en la elección para la seguridad unificada en muchas empresas. Fortinet es líder en el segmento UTM (Unified Threat Management) desde 2003, el destacado rendimiento de sus soluciones ha hecho que sea la primera empresa en conseguir siete certificaciones ICSA, además de otros muchos reconocimientos. Las plataformas desarrolladas por <strong>Fortinet</strong>, único proveedor de sistemas Firewall-Antivirus basados en tecnología ASIC (Application-Specific Integrated Circuit) para la protección de redes en tiempo real, y comercializadas por Afina, rompen el límite del procesamiento de contenidos, gracias a su capacidad para procesar la gran cantidad de datos necesarios para analizar contenidos de red en tiempo real. De este modo, pone fin a la vulnerabilidad de las redes y proporciona una completa serie de servicios a nivel de aplicación y red en un mismo dispositivo que se sitúa en el extremo de la red, lo que elimina muchas de las limitaciones impuestas por el uso de múltiples dispositivos. Desarrollada como una solución de seguridad unificada, <strong>Fortinet</strong> reduce la complejidad y los costes, al tiempo que incrementa la protección, la fiabilidad y el rendimiento.</span> </div><br /><div align="justify"></div><br /><div align="justify"></div><div align="justify"></div><div align="justify"><span style="font-family:arial;font-size:85%;color:#ff0000;"><strong><em><u><span style="color:#009900;">En el recuadro de la derecha, podras encontrar mayor informaciòn para la protecciòn de tus redes informàticas como por ejemplo combatir spamms, asegurar los mensajes,protecciòn contra robos de informaciòn y los mejores proveedores para esto.</span></u> <img id="BLOGGER_PHOTO_ID_5014396573807675330" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 43px; CURSOR: hand; HEIGHT: 38px; TEXT-ALIGN: center" height="38" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEieGLW2xEthraIZ2G-nKdL31mg8a4xWvTnRhTy9ZSngcvpS9c-CXae30eREHty_e4OlvB6zxOdWszETYjznw0UqJR7MrgzPkuLu6N-N5VO8ZkBoalEmBgby56RN7rPpSMKJfoG8z83uXrk/s320/flecha_verde.gif" width="54" border="0" /></em></strong></span></div></div></div>Tamarizhttp://www.blogger.com/profile/15869492314790348491noreply@blogger.com0