SlideShare ist ein Scribd-Unternehmen logo
1 von 87
ZLD v2.20  Argumentario de Ventas
Sumario ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Lo que está ocurriendo a su alrededor:
¿De dónde vienen las amenazas? ZyWALL USG 300 Public Kiosk Home Teletrabajador Oficina Central  ZyWALL USG 2000 Protected Servers Sucursal Acceso Remoto IP PBX IP PBX ZyWALL USG  50 DMZ Server SSL VPN IPSec VPN L2 Switch L3 Switch Internet Reducir Amenazas Externas Establecer Túneles VPN Fiables Contra las Acciones de Vulneración de Cualquier Origen Garantizar el Acceso Remoto y Facilitar la Gestión
Solución de  Seguridad  de ZyXEL Seguridad en la Empresa Mitigate External Against Policy Violations from within Establish Reliable VPN Tunnels Guarantees  HA &  Easy  Management  Conectividad Segura Solución VPN completa para conexiones entre sucursales y acceso remoto Protección de Red Proactiva Funcionalidad UTM para proporcionar protección exhaustiva frente a amenazas Refuerzo de la Política de Seguridad Política de usuario que permite granularidad en el acceso  Gestión y Recuperación de Red Tolerancia a fallos en las rutas de red: Enlace WAN, pasarelas,VPN
Tendencias del 2010… Utilización en zonas menos visibles Menor productividad Trabajo en entorno Windows 7 Todos los usuarios deben cumplir la política de seguridad Problemas Amenazas Internas Disponibilidad  de Windos 7 Popularidad del Netbook  Websites Sociales
Conectividad Segura Protección de Red Proactiva Refuerzo de la Política de Seguridad Gestión y Recuperación de Red Seguridad en la Empresa ZyWALL ZLD v2.20:  Más que una  actualización   Incorpora  90+  nuevas mejoras ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿Quién amenaza la red de la empresa?  Enterprise  Network 1. ¿Firma actualizada? 2. ¿Cortafuegos  personal habilitado?  Red de la Empresa Refuerzo  de la Política  de Seguridad Gestión y recuperación de Red Conectividad Segura Protección de Red Proactiva Seguridad  en la  Empresa Interna Empleado - Invitado Externa ,[object Object],[object Object],[object Object],Cómo asegurarse de que todos los usuarios cumplen con la política de seguridad
Escenario de Despliegue EPS Empleado accediendo  desde su casa Empleado accediendo desde el aeropuerto/hotel Externa DMZ (Granja de Servidores) Servidor Email Aplicaciones Web Escritorio Remoto Sistema BI Servidor de aplicaciones  (Inventario,almacén..) Sistema OA, ERP Sistema CRM Túnel SSL-VPN  Internet LAN User1 LAN User2 Túnel SSL-VPN  ,[object Object],[object Object],[object Object],[object Object],[object Object],ZyWALL USG  Checking: 1. Anti-Virus…………. X 2. Personal Firewall …X 3. OS patch level….…..V The result is NO Access Checking: 1. Anti-Virus…………. V 2. Personal Firewall …V 3. OS patch level….…..V The result is Access Checking: 1. Anti-Virus…………. V 2. Personal Firewall …V 3. OS patch level….…..V The result is Access Interna Refuerzo  de la política de Seguridad Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Seguridad en  la Empresa
Aplicaciones de Redes Sociales ,[object Object],Las encuentas indican que el 77% de los usuarios de  Facebook acceden a la red en horas de trabajo –  Computerworld (Julio) Disminución de la Productividad Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de la Política de Seguridad Enterprise Security
Control granular de las aplicaciones de redes sociales El ZyWALL USG puede limitar el acceso… Juego de Facebook Todas a la Vez Una a una All Stop Gestión y Recuperación de Red Conectividad Segura  Protección de Red Proactiva Refuerzo de  la Política de Seguridad Seguridad  en la  Empresa
VoIP más amigable ,[object Object],[object Object],[object Object],[object Object],[object Object],USG con IP pública y IP-PBX detrás de USG(DMZ) Simétrico (con IPSec VPN) Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de Política de Seguridad Seguridad  en la Empresa
SSLVPN Soporta Windows 7 ,[object Object],[object Object],[object Object],Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de la Política de Seguridad Seguridad  en la  Empresa
Serie USG de ZyWALL– Licencia SKU Tipo de Servicio/Prestación USG 2000 USG 1000 USG 300 USG 200 USG 100 ZyXEL Anti-Virus (Certificado ICSA) 1-YR      2-YR      Kaspersky Anti-Virus 1-YR      2-YR      IDP 1-YR      2-YR      Filtrado de Contenidos 1-YR      2-YR      Anti-Spam (incluido) RBL/DNSBL RBL/DNSBL RBL/DNSBL RBL/DNSBL RBL/DNSBL Túneles SSL VPN  5 incluidos 2 incluidos 5 -> 50 5 -> 250 5 -> 750 50 -> 250 50 -> 750 250 -> 750 5 -> 25 5 -> 50 25 -> 50 5 -> 250 25 -> 250 50 -> 250 2 -> 10 2 -> 25 10 -> 25 2 -> 10 2 -> 5 Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de Política de Seguridad Seguridad  en la  Empresa
Interfaz Gráfico más intuitivo (GUI)  ,[object Object],Dispositivo Virtual Pantallas Personalizables Referencia a Objetos Operación mediante tablas  de Usuario amigables Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de la Política de Seguridad Seguridad  en la  Empresa
Dispositivo Virtual ,[object Object],[object Object],[object Object],[object Object],[object Object],Virtual Device Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de la Política de Seguridad  Seguridad  en la  Empresa
Pantalla Personalizable ,[object Object],[object Object],Cada bloque era fijo y no se podía eliminar. Permite al administrador  crear una página GUI personalizada para mostrar cualquier dispositivo.  Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de la Política de Seguridad  Seguridad  en la  Empresa
Referencia a Objetos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de la Política de Seguridad  Seguridad  en la  Empresa
Operación mediante Tabla de Usuario Amigable - 1/3 ,[object Object],Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de la Política de Seguridad Seguridad  en la  Empresa
Operación mediante Tabla de Usuario Amigable - 2/3 ,[object Object],Gestión y Recuperación de Red Conectividad Segura Proactive Network Protection Refuerzo de la Política de Seguridad Seguridad  en la  Empresa
Operación mediante Tabla de usuario Amigable - 3/3 ,[object Object],Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de la Política de Seguridad Seguridad  en la  Empresa
Arquitectura de Enrutamiento Mejorada ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de la Política de Seguridad Seguridad  en la  Empresa
Escenario de Despliegue NAT (1) LAN User B LAN User A … … … ,[object Object],[object Object],[object Object],Internet Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva  Refuerzo de la Política de Seguridad Seguridad  en la  Empresa
Escenario de Despliegue NAT (2) ,[object Object],[object Object],Empleado teletrabajador Empleado teletrabajador Partner autorizado Cliente autorizado Granja de Servidores LAN … … 1 -- a --1 LAN/DMZ 1 – a --1 1 – a --1 … … varios 1 – to --1 Internet Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de la Política de Seguridad Seguridad  en la  Empresa
Escenario de Despliegue NAT (3) ,[object Object],Empleado teletrabajador Empleado teletrabajador Partner autorizado Cliente autorizado Granja de Servidores LAN … … 1 -- a --1 LAN/DMZ 1 – a --1 1 – a --1 … … varios 1 – to --1 NAT Loopback Internet Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de la Política de Seguridad Seguridad  en la  Empresa
Resolución de Problemas sencilla Se necesitaba desplegar una gran cantidad de herramientas para realizar la “captura de paquetes”. Basta con clickar el botón de GUI para capturar paquetes Antes Ahora con ZLD 2.20 Seleccionar  “ Captura de Paquetes” Seleccionar interfaz  para capturar paquetes Decidir cuántos  paquetes capturar Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de la Política de Seguridad Seguridad  en la  Empresa
Integración Completa MS AD ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Gestión y Recuperación de Red Conectividad Segura Protección de red Proactiva Refuerzo de la Política de Seguridad Seguridad  en la  Empresa
Escenario de Directorio Activo ,[object Object],[object Object],[object Object],Internet Intranet AD server User could use “name” or e-mail address to login ZyWALL USG  Maestro/Backup Autónomo Autónomo 1 2 3 Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de la Política de Seguridad Seguridad  en la  Empresa
ZyXEL le ayuda… Conectividad y confidencialidad incrementada con un TCO inferior Ayuda a las empresas a reforzar la política de seguridad corporativa  Implementación de arquitecturas de red redundantes para operar sin interrupciones Refuerzo  de la Política de Seguridad Protección de Red Proactiva Conectividad Segura Gestión y Recuperación de Red Red de Empresa Asegurar redes convergentes y otras aplicaciones críticas de negocios
[object Object],[object Object],[object Object]
Evolución de los Productos USG & Firmware ZLD PNeg PyME ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ZyWALL USG 2000 con módulo SEM  ZyWALL USG 300 ZyWALL USG 1000 ZyWALL   USG   200 ZyWALL USG 100
Resumen de prestaciones del ZLD v2.20 : (1/2) Prestaciones básicas del ZLD v2.20  Usabilidad Mejorada ¿Qué mejora? Paquete ZLD flujo v2.0 Auto deshabilitación de ruta cuando el siguiente salto está caído El usuario no necesita configurar la ruta por defecto para el tráfico LAN-WAN. El usuario no necesita configurar la routa para el tráfico  IPSec  Sobreescritura de las rutas Soporta NAT Varios a 1  Soporta NAT sobrecarga Varios a Varios saliente Diseño de Interfaz Unificado Estilo consistente con todos los interfaces USG  Referencia a Objetos Muestra “Dónde se utiliza” para cada objeto Mejora CF  Prueba de Bypass CF en VPN IPSec BWM ¿Qué mejora? DSCP Etiquetado Diff SERV BWM por marca DSCP Seguridad en el Punto Final  ¿Qué mejora? EPS (con SSL VPN) Prueba de seguridad en el punto final contra SSLVPN EPS (con Política de Autenticación) Soporta Kaspersky y muchos otros clientes Windows 7 ready ¿Qué mejora? Mejora SSLVPN  Soporte de Windows 7 en túneles SSLVPN
Resumen de prestaciones del ZLD v2.20: (2/2) Prestaciones básicas del ZLD v2.20 Aspecto mejorado ¿Qué mejora? GUI v2.0 Utilización de tecnología Web 2.0 (Ajax); más flexible y sencilla Dispositivo virtual en la pantalla Resolución de incidencias más sencilla ¿Qué mejora? GUI v2.0 (aspecto mejorado)  Soporte de visualización de log para interfaz origen/destino y protocolo  Configuración de captura de paquetes por GUI Control de captura de paquetes desde el GUI Soporta captura simultánea de múltiples interfaces Descarga del fichero PCAPs desde el GUI Varios ¿Qué mejora? Mejora AAA  Soporta Grupo de usuarios  LDAP  Política de autenticación Versión mejorada para forzar la autenticación de usuario Mejora 3G  Soporte de más tarjetas 3G  (USB) & control consumo 3G  Mejora VPN IPSec IPSec HA Auto Fall Back (prestación ZyNOS-alike ) Mejora HA  Soporte de Bridge/VLAN en modo Device HA AP Mejora ALG SIP ALG SIP ALG 1.2: Soporte de  IPPBX en escenario de zona DMZ Método requerimiento DNS Requerimiento DNS asociado a un determinado interfaz  Mejora enrutamiento RIP/OSPF en VLAN
[object Object],[object Object],[object Object],[object Object],[object Object]
Problemas en la versión ZLD actual ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Nuevo Diseño del Flujo de Paquetes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cambios en la Tabla de Enrutamiento ZLD Subredes conectadas directamente Ruta estática principal (Linux) Ruta dinámica Política de enrutamiento VPN dinámica Prueba de enrutamiento Versión ZLD 2.1x Subredes conectadas directamente Subredes conectadas directamente Política de enrutamiento Varios 1 a 1 NAT #1,…, #n Auto VPN VPN Site to Site VPN dinámica Versión ZLD 2.20 Prueba de enrutamiento Tabla principal de rutas Enlace WAN por defecto Ruta estática y dinámica  Nueva tabla  de rutas en  ZLD 2.20
Enlace WAN por defecto  ,[object Object],[object Object]
NAT Mejorado ,[object Object],[object Object],[object Object],Política de enrutamiento SNAT Haciendo SNAT SNAT 1 a 1  (incluyendo varios 1 a 1) Diseño ZLD 2.1x  Diseño ZLD 2.20 Comprob. prioridad alta baja Política de enrutamiento SNAT Haciendo SNAT SNAT 1 a 1  (incluyendo varios 1 a 1) NAT Loopback SNAT por defecto
SNAT por defecto ,[object Object],[object Object],SNAT Scenarios (Example) Internal    external On LAN    WAN Access Internet Internal    internal Off LAN    DMZ Access Server external    Internal  Off WAN    LAN Serving Internet access external    external Off WAN    WAN Dynamic Route
Mejora de la Política de Enrutamiento ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Activado (verde) Desactivado (gris) Auto-Desactivado (rojo)
Mejora de Interfaz Unificado ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Unifica el Nombre de Interfaz para todos los productos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Nombre de interfaz configurable (1/2) El usuario puede modificar el nobre de interfaz ,[object Object]
[object Object],Nombre de interfaz configurable (2/2) Muestra el nombre de interfaz definido por el usuario
Se muestra la información de puerto en el interfaz Interfaz Presentación Ethernet: ge1(wan1), ge2(wan2), ge3(lan1)… P1, P2, P3,… VLAN, PPP Muestra el puerto físico, tal como P1, P2… Bridge  n/a WLAN, Cellular Mustra la localización, tal como shot1/shot2 or USB1/USB2 Aux aux
Propiedad de interfaz  ,[object Object],[object Object],[object Object],Tipo Interno Externo General Modelo USG 100/200: LAN1, LAN2, DMZ USG 100/200: WAN1, WAN 2 USG 300/1000/2000: ge1, ge2… Set DHCP Client No Soportado Soportado Soportado Set DHCP Server Soportado No Soportado Soportado Set DHCP Relay Soportado No Soportado Soportado Set Default Gateway No Soportado Soportado Soportado Set Metric No Soportado Soportado Soportado Set Ping Check No Soportado Soportado Soportado MAC Address Setting No Soportado Soportado Soportado
Interfaz PPP por defecto de sistema ,[object Object],[object Object],Interfaz PPP por defecto del sistema. El usuario no lo puede eliminar Se pueden añadir/borrar interfaces PPP definidos por el usuario
Cambio en el diseño de Zona/Enlace Tipo Antes del ZLD v2.20 Después del ZLD v2.20 ZONA USG 100/200 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],USG 300/1000/2000 El usuario puede crear/borrar ZONA  ENLACE USG 100/200 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],USG 300/1000/2000 El usuario puede añadir/borrar ENLACE
Referencia a objeto ,[object Object],[object Object],[object Object],[object Object]
Referencia a objeto: GUI
Mejora de CF  ,[object Object],[object Object]
[object Object],[object Object],[object Object]
¿Qué es el Punto de Código DiffServ (DSCP)? Negocia las condiciones de tráfico/acuerdo de nivel de servicio Define el DSCP de acuerdo con las políticas administrativas : Router de Borde de Red : Router de Núcleo de Red Caracteriza el conformado y marcado del tráfico y el control administrativo Guarantee traffic QoS level based on DSCP
Diseño DSCP  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
Lista de aplicaciones que soportan EPS  Software Cliente Anti-Virus Software de Cortafuegos Personal Norton_AntiVirus, 2010 Kaspersky_Internet_Security, 2009, 2010 Norton_Internet_Security, 2010 TrendMicro_PC-Cillin_Internet_Security, 2010 Norton_360 Version, version 3 TrendMicro_PC-Cillin_Internet_Security_Pro, 2010 Kaspersky_Anti-Virus, 2009, 2010 Windows_Firewall Kaspersky_Internet_Security, 2009, 2010 Microsoft_Security_Center TrendMicro_PC-Cillin_Internet_Security, 2010 TrendMicro_PC-Cillin_Internet_Security_Pro, 2010 TrendMicro_PC-Cillin_AntiVirus, 2010 Avria AntiVir Personal, 2009 Microsoft_Security_Center
EPS con VPN SSL ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Escenario con verificación EPS Servidor de Correo Servidor de Archivos Servidor Web LDAP,RADIUS, Directorio activo  Empresa Verifica : Anti-Virus   v Anti-spware  v Cortafuegos Personal  v … .   v … .   v Verifica  : Anti-Virus  × Anti-spware  v Cortafuegos Personal  × … .   v … .   v Verifica : Anti-Virus   × Anti-spware  × Cortafuegos Personal  × … .   × … .   ×  × × ×
EPS con Política de Autenticación ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
Soporte de  Windows 7 Elementos técnicos/Especs. Despliegue Top-down Nota (4Q'09) (1Q'10) (2Q'10)   ZLD 2.12 patch x ZLD 2.20 ZLD 2.21   Túnel completo SSLVPN: Ejecutar SecuExtender en Windows 7 sí sí sí   Modo proxy SSLVPN : El usuario ejecuta IE8 en Windows 7 sí sí sí   Gestión de dispositivo: El Administrador usa IE8 en Windows 7 sí sí sí   EPS: Establecer regla para detectar Windows 7 no sí sí     (4Q'09) (2Q'10) (4Q'10)   Cliente IPSec VPN (TGB) sí sí sí Versión IPSec : 2.4.204.61.03
[object Object],[object Object]
Introducción al Interfaz Web GUI 2.0 ,[object Object],[object Object],[object Object],[object Object]
Propiedad del Interfaz Web GUI 2.0 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],Árbol de Menú Reorganizado
Dispositivo Virtual
Tablero Personalizado (1/2)
Tablero Personalizado  (2/2)
Operación mediante Tablas Amigables
Configuración Rápida
[object Object],[object Object],[object Object]
LOG  ,[object Object],[object Object],[object Object],[object Object]
Mejora de la Vigilancia de Aplicaciones ,[object Object],[object Object],[object Object]
Herramienta de depuración ,[object Object],[object Object],[object Object],[object Object]
Varios
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Mejora AAA
Mejora AAA  - Alcance del diseño ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Control de Uso: 3G ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
VPN IPSec : Fall Back ,[object Object],[object Object],[object Object]
VPN IPSec: Auto Fall Back HQ: 172.23.38.1 Fase 1: SG1:172.23.38.10 (A) SG2:172.23.38.20 (B) Gateway seguro A IP:172.23.38.10 Gateway seguro B IP:172.23.38.20 Fail Over Fall Back No Fail Over    No Fall Back Fall Back    Fail Over
Mejora del funcionamiento del dispositivo en Alta Disponibilidad (Device HA) ,[object Object],[object Object]
SIP ALG 1.2 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mejora de la Petición DNS  (1/2) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mejora de la Petición DNS (2/2) ,[object Object],[object Object],[object Object],[object Object],Petición DNS www.abc.com Zone Forwarder Table: Domain  Server  Via abc.com  abc  WAN2 xyz.com  xyz  WAN1 Cumple! Petición DNS Dst IP: abc www.abc.com
Mejora RIP/OSPF  ,[object Object]
FAQ

Weitere ähnliche Inhalte

Was ist angesagt?

SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2ATICSER STI
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontChema Alonso
 
Encamina windows intune cloud
Encamina   windows intune cloudEncamina   windows intune cloud
Encamina windows intune cloudwww.encamina.com
 
Dispositivos ASA
Dispositivos ASADispositivos ASA
Dispositivos ASAmephilesx
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochureschangan1
 
Implementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasImplementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasBrayan Giraldo
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.Grupo Smartekh
 
Raw wtithepaper 6 abr
Raw wtithepaper 6 abrRaw wtithepaper 6 abr
Raw wtithepaper 6 abrPablo
 
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsSonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsFundació CATIC
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redesFundación Proydesa
 
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...AEC Networks
 

Was ist angesagt? (20)

SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 
Encamina windows intune cloud
Encamina   windows intune cloudEncamina   windows intune cloud
Encamina windows intune cloud
 
ESET Endpoint Solutions
ESET Endpoint SolutionsESET Endpoint Solutions
ESET Endpoint Solutions
 
Dispositivos ASA
Dispositivos ASADispositivos ASA
Dispositivos ASA
 
Eset smart sercurity_premium_10
Eset smart sercurity_premium_10Eset smart sercurity_premium_10
Eset smart sercurity_premium_10
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
 
Implementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasImplementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricas
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
 
Sonicwall_ngfw
Sonicwall_ngfwSonicwall_ngfw
Sonicwall_ngfw
 
Raw wtithepaper 6 abr
Raw wtithepaper 6 abrRaw wtithepaper 6 abr
Raw wtithepaper 6 abr
 
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsSonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
Firewall Seguridad
Firewall SeguridadFirewall Seguridad
Firewall Seguridad
 
Stone gate overview 1
Stone gate overview 1Stone gate overview 1
Stone gate overview 1
 
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
 

Andere mochten auch

La nueva gestión comercial ¿cómo ha de ser nuestro argumentario de ventas?
La nueva gestión comercial ¿cómo ha de ser nuestro argumentario de ventas?La nueva gestión comercial ¿cómo ha de ser nuestro argumentario de ventas?
La nueva gestión comercial ¿cómo ha de ser nuestro argumentario de ventas?Waribo Consultores
 
Taller de manejo de objeciones
Taller de manejo de objecionesTaller de manejo de objeciones
Taller de manejo de objecionesAlta Estrategia
 
Script, Guión, Manual Operativo o Argumentario - por Angélica Pereyra
Script, Guión, Manual Operativo o Argumentario - por Angélica PereyraScript, Guión, Manual Operativo o Argumentario - por Angélica Pereyra
Script, Guión, Manual Operativo o Argumentario - por Angélica Pereyraelcontact.com
 
Ejemplo de Guión telefonico
Ejemplo de Guión telefonicoEjemplo de Guión telefonico
Ejemplo de Guión telefonicoAnie Gomez
 
The Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsThe Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsBarry Feldman
 
The Outcome Economy
The Outcome EconomyThe Outcome Economy
The Outcome EconomyHelge Tennø
 

Andere mochten auch (7)

La nueva gestión comercial ¿cómo ha de ser nuestro argumentario de ventas?
La nueva gestión comercial ¿cómo ha de ser nuestro argumentario de ventas?La nueva gestión comercial ¿cómo ha de ser nuestro argumentario de ventas?
La nueva gestión comercial ¿cómo ha de ser nuestro argumentario de ventas?
 
Argumentacion y objeciones
Argumentacion y objecionesArgumentacion y objeciones
Argumentacion y objeciones
 
Taller de manejo de objeciones
Taller de manejo de objecionesTaller de manejo de objeciones
Taller de manejo de objeciones
 
Script, Guión, Manual Operativo o Argumentario - por Angélica Pereyra
Script, Guión, Manual Operativo o Argumentario - por Angélica PereyraScript, Guión, Manual Operativo o Argumentario - por Angélica Pereyra
Script, Guión, Manual Operativo o Argumentario - por Angélica Pereyra
 
Ejemplo de Guión telefonico
Ejemplo de Guión telefonicoEjemplo de Guión telefonico
Ejemplo de Guión telefonico
 
The Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsThe Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post Formats
 
The Outcome Economy
The Outcome EconomyThe Outcome Economy
The Outcome Economy
 

Ähnlich wie ZyWALL USG v2.20: 90+ mejoras de seguridad, rendimiento y usabilidad

N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...COIICV
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontChema Alonso
 
Cartronic Group - Partner Engenius
Cartronic Group - Partner EngeniusCartronic Group - Partner Engenius
Cartronic Group - Partner EngeniusCartronic Group
 
Watchguard xtm5 ds_es
Watchguard xtm5 ds_esWatchguard xtm5 ds_es
Watchguard xtm5 ds_esErick Celada
 
Check point
Check pointCheck point
Check pointAre Mar
 
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...CIO Edge
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasDaniel Martinez
 
Charla windows 10 para Empresas
Charla windows 10 para EmpresasCharla windows 10 para Empresas
Charla windows 10 para EmpresasEduardo Castro
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...Logitek Solutions
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbricasegarreta
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)Yeider Fernandez
 
ORIGIN STACK EL APLIANCE DE VIRTUALIZACIÓN ENTERPRISE
ORIGIN STACK EL APLIANCE DE VIRTUALIZACIÓN ENTERPRISE ORIGIN STACK EL APLIANCE DE VIRTUALIZACIÓN ENTERPRISE
ORIGIN STACK EL APLIANCE DE VIRTUALIZACIÓN ENTERPRISE Telecomputer
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasDaniel Martinez
 

Ähnlich wie ZyWALL USG v2.20: 90+ mejoras de seguridad, rendimiento y usabilidad (20)

Audema
AudemaAudema
Audema
 
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft Forefront
 
Cartronic Group - Partner Engenius
Cartronic Group - Partner EngeniusCartronic Group - Partner Engenius
Cartronic Group - Partner Engenius
 
Watchguard xtm5 ds_es
Watchguard xtm5 ds_esWatchguard xtm5 ds_es
Watchguard xtm5 ds_es
 
Check point
Check pointCheck point
Check point
 
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Charla windows 10 para Empresas
Charla windows 10 para EmpresasCharla windows 10 para Empresas
Charla windows 10 para Empresas
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
 
ORIGIN STACK EL APLIANCE DE VIRTUALIZACIÓN ENTERPRISE
ORIGIN STACK EL APLIANCE DE VIRTUALIZACIÓN ENTERPRISE ORIGIN STACK EL APLIANCE DE VIRTUALIZACIÓN ENTERPRISE
ORIGIN STACK EL APLIANCE DE VIRTUALIZACIÓN ENTERPRISE
 
Vpn astrid impress
Vpn astrid impressVpn astrid impress
Vpn astrid impress
 
Vpn astrid impress
Vpn astrid impressVpn astrid impress
Vpn astrid impress
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Aruba Spain 2010
Aruba Spain 2010Aruba Spain 2010
Aruba Spain 2010
 

Kürzlich hochgeladen

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Kürzlich hochgeladen (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

ZyWALL USG v2.20: 90+ mejoras de seguridad, rendimiento y usabilidad

  • 1. ZLD v2.20 Argumentario de Ventas
  • 2.
  • 3. Lo que está ocurriendo a su alrededor:
  • 4. ¿De dónde vienen las amenazas? ZyWALL USG 300 Public Kiosk Home Teletrabajador Oficina Central ZyWALL USG 2000 Protected Servers Sucursal Acceso Remoto IP PBX IP PBX ZyWALL USG 50 DMZ Server SSL VPN IPSec VPN L2 Switch L3 Switch Internet Reducir Amenazas Externas Establecer Túneles VPN Fiables Contra las Acciones de Vulneración de Cualquier Origen Garantizar el Acceso Remoto y Facilitar la Gestión
  • 5. Solución de Seguridad de ZyXEL Seguridad en la Empresa Mitigate External Against Policy Violations from within Establish Reliable VPN Tunnels Guarantees HA & Easy Management Conectividad Segura Solución VPN completa para conexiones entre sucursales y acceso remoto Protección de Red Proactiva Funcionalidad UTM para proporcionar protección exhaustiva frente a amenazas Refuerzo de la Política de Seguridad Política de usuario que permite granularidad en el acceso Gestión y Recuperación de Red Tolerancia a fallos en las rutas de red: Enlace WAN, pasarelas,VPN
  • 6. Tendencias del 2010… Utilización en zonas menos visibles Menor productividad Trabajo en entorno Windows 7 Todos los usuarios deben cumplir la política de seguridad Problemas Amenazas Internas Disponibilidad de Windos 7 Popularidad del Netbook Websites Sociales
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. Control granular de las aplicaciones de redes sociales El ZyWALL USG puede limitar el acceso… Juego de Facebook Todas a la Vez Una a una All Stop Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de la Política de Seguridad Seguridad en la Empresa
  • 12.
  • 13.
  • 14. Serie USG de ZyWALL– Licencia SKU Tipo de Servicio/Prestación USG 2000 USG 1000 USG 300 USG 200 USG 100 ZyXEL Anti-Virus (Certificado ICSA) 1-YR      2-YR      Kaspersky Anti-Virus 1-YR      2-YR      IDP 1-YR      2-YR      Filtrado de Contenidos 1-YR      2-YR      Anti-Spam (incluido) RBL/DNSBL RBL/DNSBL RBL/DNSBL RBL/DNSBL RBL/DNSBL Túneles SSL VPN 5 incluidos 2 incluidos 5 -> 50 5 -> 250 5 -> 750 50 -> 250 50 -> 750 250 -> 750 5 -> 25 5 -> 50 25 -> 50 5 -> 250 25 -> 250 50 -> 250 2 -> 10 2 -> 25 10 -> 25 2 -> 10 2 -> 5 Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de Política de Seguridad Seguridad en la Empresa
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26. Resolución de Problemas sencilla Se necesitaba desplegar una gran cantidad de herramientas para realizar la “captura de paquetes”. Basta con clickar el botón de GUI para capturar paquetes Antes Ahora con ZLD 2.20 Seleccionar “ Captura de Paquetes” Seleccionar interfaz para capturar paquetes Decidir cuántos paquetes capturar Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de la Política de Seguridad Seguridad en la Empresa
  • 27.
  • 28.
  • 29. ZyXEL le ayuda… Conectividad y confidencialidad incrementada con un TCO inferior Ayuda a las empresas a reforzar la política de seguridad corporativa Implementación de arquitecturas de red redundantes para operar sin interrupciones Refuerzo de la Política de Seguridad Protección de Red Proactiva Conectividad Segura Gestión y Recuperación de Red Red de Empresa Asegurar redes convergentes y otras aplicaciones críticas de negocios
  • 30.
  • 31.
  • 32. Resumen de prestaciones del ZLD v2.20 : (1/2) Prestaciones básicas del ZLD v2.20 Usabilidad Mejorada ¿Qué mejora? Paquete ZLD flujo v2.0 Auto deshabilitación de ruta cuando el siguiente salto está caído El usuario no necesita configurar la ruta por defecto para el tráfico LAN-WAN. El usuario no necesita configurar la routa para el tráfico IPSec Sobreescritura de las rutas Soporta NAT Varios a 1 Soporta NAT sobrecarga Varios a Varios saliente Diseño de Interfaz Unificado Estilo consistente con todos los interfaces USG Referencia a Objetos Muestra “Dónde se utiliza” para cada objeto Mejora CF Prueba de Bypass CF en VPN IPSec BWM ¿Qué mejora? DSCP Etiquetado Diff SERV BWM por marca DSCP Seguridad en el Punto Final ¿Qué mejora? EPS (con SSL VPN) Prueba de seguridad en el punto final contra SSLVPN EPS (con Política de Autenticación) Soporta Kaspersky y muchos otros clientes Windows 7 ready ¿Qué mejora? Mejora SSLVPN Soporte de Windows 7 en túneles SSLVPN
  • 33. Resumen de prestaciones del ZLD v2.20: (2/2) Prestaciones básicas del ZLD v2.20 Aspecto mejorado ¿Qué mejora? GUI v2.0 Utilización de tecnología Web 2.0 (Ajax); más flexible y sencilla Dispositivo virtual en la pantalla Resolución de incidencias más sencilla ¿Qué mejora? GUI v2.0 (aspecto mejorado) Soporte de visualización de log para interfaz origen/destino y protocolo Configuración de captura de paquetes por GUI Control de captura de paquetes desde el GUI Soporta captura simultánea de múltiples interfaces Descarga del fichero PCAPs desde el GUI Varios ¿Qué mejora? Mejora AAA Soporta Grupo de usuarios LDAP Política de autenticación Versión mejorada para forzar la autenticación de usuario Mejora 3G Soporte de más tarjetas 3G (USB) & control consumo 3G Mejora VPN IPSec IPSec HA Auto Fall Back (prestación ZyNOS-alike ) Mejora HA Soporte de Bridge/VLAN en modo Device HA AP Mejora ALG SIP ALG SIP ALG 1.2: Soporte de IPPBX en escenario de zona DMZ Método requerimiento DNS Requerimiento DNS asociado a un determinado interfaz Mejora enrutamiento RIP/OSPF en VLAN
  • 34.
  • 35.
  • 36.
  • 37. Cambios en la Tabla de Enrutamiento ZLD Subredes conectadas directamente Ruta estática principal (Linux) Ruta dinámica Política de enrutamiento VPN dinámica Prueba de enrutamiento Versión ZLD 2.1x Subredes conectadas directamente Subredes conectadas directamente Política de enrutamiento Varios 1 a 1 NAT #1,…, #n Auto VPN VPN Site to Site VPN dinámica Versión ZLD 2.20 Prueba de enrutamiento Tabla principal de rutas Enlace WAN por defecto Ruta estática y dinámica Nueva tabla de rutas en ZLD 2.20
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46. Se muestra la información de puerto en el interfaz Interfaz Presentación Ethernet: ge1(wan1), ge2(wan2), ge3(lan1)… P1, P2, P3,… VLAN, PPP Muestra el puerto físico, tal como P1, P2… Bridge n/a WLAN, Cellular Mustra la localización, tal como shot1/shot2 or USB1/USB2 Aux aux
  • 47.
  • 48.
  • 49.
  • 50.
  • 52.
  • 53.
  • 54. ¿Qué es el Punto de Código DiffServ (DSCP)? Negocia las condiciones de tráfico/acuerdo de nivel de servicio Define el DSCP de acuerdo con las políticas administrativas : Router de Borde de Red : Router de Núcleo de Red Caracteriza el conformado y marcado del tráfico y el control administrativo Guarantee traffic QoS level based on DSCP
  • 55.
  • 56.
  • 57. Lista de aplicaciones que soportan EPS Software Cliente Anti-Virus Software de Cortafuegos Personal Norton_AntiVirus, 2010 Kaspersky_Internet_Security, 2009, 2010 Norton_Internet_Security, 2010 TrendMicro_PC-Cillin_Internet_Security, 2010 Norton_360 Version, version 3 TrendMicro_PC-Cillin_Internet_Security_Pro, 2010 Kaspersky_Anti-Virus, 2009, 2010 Windows_Firewall Kaspersky_Internet_Security, 2009, 2010 Microsoft_Security_Center TrendMicro_PC-Cillin_Internet_Security, 2010 TrendMicro_PC-Cillin_Internet_Security_Pro, 2010 TrendMicro_PC-Cillin_AntiVirus, 2010 Avria AntiVir Personal, 2009 Microsoft_Security_Center
  • 58.
  • 59. Escenario con verificación EPS Servidor de Correo Servidor de Archivos Servidor Web LDAP,RADIUS, Directorio activo Empresa Verifica : Anti-Virus v Anti-spware v Cortafuegos Personal v … . v … . v Verifica : Anti-Virus × Anti-spware v Cortafuegos Personal × … . v … . v Verifica : Anti-Virus × Anti-spware × Cortafuegos Personal × … . × … . × × × ×
  • 60.
  • 61.
  • 62. Soporte de Windows 7 Elementos técnicos/Especs. Despliegue Top-down Nota (4Q'09) (1Q'10) (2Q'10)   ZLD 2.12 patch x ZLD 2.20 ZLD 2.21   Túnel completo SSLVPN: Ejecutar SecuExtender en Windows 7 sí sí sí   Modo proxy SSLVPN : El usuario ejecuta IE8 en Windows 7 sí sí sí   Gestión de dispositivo: El Administrador usa IE8 en Windows 7 sí sí sí   EPS: Establecer regla para detectar Windows 7 no sí sí     (4Q'09) (2Q'10) (4Q'10)   Cliente IPSec VPN (TGB) sí sí sí Versión IPSec : 2.4.204.61.03
  • 63.
  • 64.
  • 65.
  • 66.
  • 72.
  • 73.
  • 74.
  • 75.
  • 77.
  • 78.
  • 79.
  • 80.
  • 81. VPN IPSec: Auto Fall Back HQ: 172.23.38.1 Fase 1: SG1:172.23.38.10 (A) SG2:172.23.38.20 (B) Gateway seguro A IP:172.23.38.10 Gateway seguro B IP:172.23.38.20 Fail Over Fall Back No Fail Over  No Fall Back Fall Back  Fail Over
  • 82.
  • 83.
  • 84.
  • 85.
  • 86.
  • 87. FAQ

Hinweis der Redaktion

  1. There are 30+ new enhancements in ZLD v2.20, for example: Support EPS (End Point Security) check Windows 7 ready Support MS AD group Support capturing packet in the USG device We also improve those most-concerned issues: Routing problem, packets go to nowhere because those packets was routed by matching direct route rule, not policy route rule. Dual WAN deployment did not work well because policy route rule did not linking to the interface link up/down status. Inconveniently to deploy many 1-to-1 NAT configuration NAT Loopback design did not fit for customer’s wishes Not support Microsoft AD group
  2. Check if IPSec VPN could work (yes) Check EPS error message could be customized. (yes)
  3. http://www.computerworld.com/s/article/9135795/Study_Facebook_use_cuts_productivity_at_work The original motive of social websites, such as Facebook or LinkedIn, is to connect people, to share information, or to exchange experience through the website. But, the design of social websites is not secure enough, and hackers could easily stole personal information from there. For security concern, we suggest the behavior of accessing social websites should be restricted. Deploy ZyWALL USG as a gateway to block social websites. Blocking Facebook Blocking Plurk Blocking Twitter Blocking youtube Blocking myspace
  4. Check with Lionic, and figure out what can USG do… Lionic did not feedback yet. (11/12)
  5. Virtual Device Easy to monitor what you care (the device status) Customizable Dashboard Easy to change what you see (personalized GUI looking) Object Reference Easy to find out what you need (used objects) User Friendly Table Operation Easy to sort as your wish
  6. Users complained about routing: Why bother to create “policy route” for the following scenarios: NAT 1:1 mapping NAT loopback LAN/WAN traffic routing Site to Site VPN When I setup a policy router rule, why it does not work? Policy route rule did not match because of lower priority than direct route Now ZLD v2.20 fix them all Support policy route auto-creation Change policy route priority higher than direct route
  7. When deploying USG to SMB/Enterprise environment, administrators will leverage existing directory server to manage users. In ZLD current design, grouping of external users is not user-friendly – USG used a big group to represent all external users, and group members must be manually-keyed in. ZLD v2.20 support real MS/AD user group Support as many scenarios as possible. (see next page) Need as few configuration steps as possible. Support user could use at most two different identifiers to login. E.g. use “name” or “e-mail address” to login. Support AAA user setting test, MIS could verify if setting is correct.
  8. Add: History 3G card list