SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Downloaden Sie, um offline zu lesen
Liliana Catarino Hernández
Elizabeth Carrasco Ramírez
Más que un programa, Untangle es en realidad una
  recopilación de programas de seguridad unificados
  bajo una interfaz común que nos permite configurar y
  manejar la suite de forma sencilla.
Podemos instalarlo en un equipo que actúe como servidor
  independiente que únicamente ejecuta esta solución o
  utilizarlo como un programa en un ordenador de
  escritorio con Windows XP.
Es un filtro de contenido para internet. Además de
  proteger la red del malware de internet, ofrece al
  administrador una lista de sitios web bloqueados
  totalmente personalizable agrupados en categorías.
  Permite bloquear la descarga de archivos para evitar
  que se pueda saturar la red, además de filtrar las
  descargar      por      extensión    de     archivo.
  La base de datos de sitios web maliciosos esta
  mantenida por la comunidad, mediante la web de
  Untangle se pueden subir enlaces.
Esta aplicación permite crear redes privadas virtuales
  basadas en conexiones SSL.

Ofrece informes de estadísticas muy completos,
  además dispone de registro de eventos en tiempo
  real. Su configuración es muy simple y cuenta con
  asistente para realizar la configuración inicial y poner
  en marcha la red virtual.
Es una buena opción para proteger a los usuarios
  del malware instalado desde el navegador,
  aunque no substituye a un spyware instalado en el
  sistema.
Escanea todo el tráfico de la red en busca de
  malware. Dispone de registro de eventos en
  tiempo real y lista personalizable de excluidos.
Esta aplicación protege los equipos y servidores
  de la red de intentos de intrusión en la red.

Incluye una gran capacidad de detección para
  ataques variados, con una base de datos
  bastante completa y actualizada.
Tiene tres apartados: productividad, seguridad y acceso remoto.
 Productividad: Filtrado web para bloquear el acceso a las páginas
   que queramos, bloqueo de spam antes de que llegue al usuario y
   control de protocolos, para impedir el uso de aplicaciones tipo eMule
   o aquellas que hacen uso de determinados puertos que no queremos
   dejar al descubierto.
 Seguridad: Bloqueo de virus, spyware y phishing, impidiendo que
    lleguen hasta los equipos y puedan infectarlos. No elimina ningún
    virus, simplemente impide su entrada en la red.
 Acceso remoto: Acceso remoto a la red de una empresa mediante
    red privada virtual, utilizando OpenVPN, conexión remota al
    escritorio de los equipos dentro de la red local y una alternativa de
    acceso vía web a servicios internos de la red.
Es una solución bastante completa
   que podemos bien descargar         Untangle lanzó la
   gratuitamente, en cuyo caso          Plataforma Untangle
   sólo     se     incluyen     las
   aplicaciones de código abierto       Gateway de código
   (todas menos el portal de            abierto (Open Source)
   acceso web) o suscribirnos           bajo la licencia GPL
   por una cuota mensual o anual
   que añade soporte técnico y
   funciones de gestión avanzadas
   para políticas de acceso,
   integración      con     Active
   Directory y copias de seguridad
   remotas de la configuración.
Untangle
Untangle

Weitere ähnliche Inhalte

Was ist angesagt?

2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5juanmv150
 
SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMAS
SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMASSISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMAS
SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMASEdward Lopez
 
PRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALLPRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALLYina Perez
 
ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridadjuanva
 
Web 1.0 2.0 3.0 Ingrit Urrutia
Web 1.0 2.0  3.0 Ingrit UrrutiaWeb 1.0 2.0  3.0 Ingrit Urrutia
Web 1.0 2.0 3.0 Ingrit UrrutiaIngritUrrutia
 
Webinar Gratuito "Ataques a Bases de Datos"
Webinar Gratuito "Ataques a Bases de Datos"Webinar Gratuito "Ataques a Bases de Datos"
Webinar Gratuito "Ataques a Bases de Datos"Alonso Caballero
 

Was ist angesagt? (15)

Palo alto Networks
Palo alto NetworksPalo alto Networks
Palo alto Networks
 
Endian firewall
Endian firewallEndian firewall
Endian firewall
 
Clase 18
Clase 18Clase 18
Clase 18
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5
 
SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMAS
SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMASSISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMAS
SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMAS
 
PRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALLPRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALL
 
Noticia 6
Noticia 6Noticia 6
Noticia 6
 
ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridad
 
Web 1.0 2.0 3.0 Ingrit Urrutia
Web 1.0 2.0  3.0 Ingrit UrrutiaWeb 1.0 2.0  3.0 Ingrit Urrutia
Web 1.0 2.0 3.0 Ingrit Urrutia
 
Untangle
UntangleUntangle
Untangle
 
Herramientas
HerramientasHerramientas
Herramientas
 
Antivirusss
AntivirusssAntivirusss
Antivirusss
 
Free antivirus
Free antivirusFree antivirus
Free antivirus
 
Webinar Gratuito "Ataques a Bases de Datos"
Webinar Gratuito "Ataques a Bases de Datos"Webinar Gratuito "Ataques a Bases de Datos"
Webinar Gratuito "Ataques a Bases de Datos"
 
Exposcion de jose huauya microsoft tmg 2010
Exposcion de jose huauya   microsoft tmg 2010Exposcion de jose huauya   microsoft tmg 2010
Exposcion de jose huauya microsoft tmg 2010
 

Andere mochten auch

Le système musculaire et osseux
Le système musculaire et osseuxLe système musculaire et osseux
Le système musculaire et osseuxmaxbel0197
 
Balades entre amis en Andalousie
Balades entre amis en AndalousieBalades entre amis en Andalousie
Balades entre amis en AndalousieJeanJacques Tijet
 
Le Puit De Darvaza Porte De Lenfer (Jb Bc 09 03 29)
Le Puit De Darvaza Porte De Lenfer (Jb Bc 09 03 29)Le Puit De Darvaza Porte De Lenfer (Jb Bc 09 03 29)
Le Puit De Darvaza Porte De Lenfer (Jb Bc 09 03 29)nadia-vraie Nom de famille
 
Virtualbox Sous Vista
Virtualbox Sous VistaVirtualbox Sous Vista
Virtualbox Sous Vistacelticlacelte
 
Les Images Sont Belles
Les Images Sont BellesLes Images Sont Belles
Les Images Sont Bellesguest421bef
 
La Transition Japonaise Kjc
La Transition Japonaise KjcLa Transition Japonaise Kjc
La Transition Japonaise Kjckarine chevet
 
L`Utilisation Du Microblog..
L`Utilisation Du Microblog..L`Utilisation Du Microblog..
L`Utilisation Du Microblog..metaphor
 
PréSentation Innovation20
PréSentation Innovation20PréSentation Innovation20
PréSentation Innovation20charafs
 
Visite Du Louvres
Visite Du LouvresVisite Du Louvres
Visite Du Louvresscatavrio
 
Los medios de comunicacion
Los medios de comunicacionLos medios de comunicacion
Los medios de comunicacionluisa1005
 
Acceso bachillerato
Acceso bachilleratoAcceso bachillerato
Acceso bachilleratoANYZURITA
 
Cable par trenzado
Cable par trenzadoCable par trenzado
Cable par trenzadoDiego Ldu
 
Animation De Groupe
Animation De GroupeAnimation De Groupe
Animation De Groupemagju
 

Andere mochten auch (20)

Rachel Corrie
Rachel CorrieRachel Corrie
Rachel Corrie
 
Ami Un Tresor
Ami Un TresorAmi Un Tresor
Ami Un Tresor
 
Platges Menorca
Platges MenorcaPlatges Menorca
Platges Menorca
 
Le système musculaire et osseux
Le système musculaire et osseuxLe système musculaire et osseux
Le système musculaire et osseux
 
Presentación1
Presentación1Presentación1
Presentación1
 
Clip pyrenees
Clip pyreneesClip pyrenees
Clip pyrenees
 
8vo lenguaje
8vo lenguaje8vo lenguaje
8vo lenguaje
 
Balades entre amis en Andalousie
Balades entre amis en AndalousieBalades entre amis en Andalousie
Balades entre amis en Andalousie
 
Le Puit De Darvaza Porte De Lenfer (Jb Bc 09 03 29)
Le Puit De Darvaza Porte De Lenfer (Jb Bc 09 03 29)Le Puit De Darvaza Porte De Lenfer (Jb Bc 09 03 29)
Le Puit De Darvaza Porte De Lenfer (Jb Bc 09 03 29)
 
Design Interieur - Tendances 2011
Design Interieur - Tendances 2011Design Interieur - Tendances 2011
Design Interieur - Tendances 2011
 
Virtualbox Sous Vista
Virtualbox Sous VistaVirtualbox Sous Vista
Virtualbox Sous Vista
 
Les Images Sont Belles
Les Images Sont BellesLes Images Sont Belles
Les Images Sont Belles
 
La Transition Japonaise Kjc
La Transition Japonaise KjcLa Transition Japonaise Kjc
La Transition Japonaise Kjc
 
L`Utilisation Du Microblog..
L`Utilisation Du Microblog..L`Utilisation Du Microblog..
L`Utilisation Du Microblog..
 
PréSentation Innovation20
PréSentation Innovation20PréSentation Innovation20
PréSentation Innovation20
 
Visite Du Louvres
Visite Du LouvresVisite Du Louvres
Visite Du Louvres
 
Los medios de comunicacion
Los medios de comunicacionLos medios de comunicacion
Los medios de comunicacion
 
Acceso bachillerato
Acceso bachilleratoAcceso bachillerato
Acceso bachillerato
 
Cable par trenzado
Cable par trenzadoCable par trenzado
Cable par trenzado
 
Animation De Groupe
Animation De GroupeAnimation De Groupe
Animation De Groupe
 

Ähnlich wie Untangle

Admon si software seguridad
Admon si software seguridadAdmon si software seguridad
Admon si software seguridadFred Santoyo
 
Administración de servicios en linea
Administración de servicios en lineaAdministración de servicios en linea
Administración de servicios en lineadavid -lb
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computofabizguzman
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosIrene08031995
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoriaingrid812
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyAndres Gallo
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisprohfaridvargas
 
Windows 7
Windows 7Windows 7
Windows 7Zone32
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridadMario Ramos
 
Liceo nacional antonia santos 11.02
Liceo nacional antonia santos 11.02Liceo nacional antonia santos 11.02
Liceo nacional antonia santos 11.02Eriika93
 

Ähnlich wie Untangle (20)

Admon si software seguridad
Admon si software seguridadAdmon si software seguridad
Admon si software seguridad
 
Administración de servicios en linea
Administración de servicios en lineaAdministración de servicios en linea
Administración de servicios en linea
 
Examen vanessa
Examen vanessaExamen vanessa
Examen vanessa
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computo
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Untangle
UntangleUntangle
Untangle
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Distros
DistrosDistros
Distros
 
Tema
TemaTema
Tema
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoria
 
Antivirus
AntivirusAntivirus
Antivirus
 
Softwares de-monitoreo-y-auditoria-de-redes
Softwares de-monitoreo-y-auditoria-de-redesSoftwares de-monitoreo-y-auditoria-de-redes
Softwares de-monitoreo-y-auditoria-de-redes
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
Firewall
FirewallFirewall
Firewall
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisproh
 
Windows 7
Windows 7Windows 7
Windows 7
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Liceo nacional antonia santos 11.02
Liceo nacional antonia santos 11.02Liceo nacional antonia santos 11.02
Liceo nacional antonia santos 11.02
 

Kürzlich hochgeladen

Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 

Kürzlich hochgeladen (20)

Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 

Untangle

  • 2. Más que un programa, Untangle es en realidad una recopilación de programas de seguridad unificados bajo una interfaz común que nos permite configurar y manejar la suite de forma sencilla. Podemos instalarlo en un equipo que actúe como servidor independiente que únicamente ejecuta esta solución o utilizarlo como un programa en un ordenador de escritorio con Windows XP.
  • 3. Es un filtro de contenido para internet. Además de proteger la red del malware de internet, ofrece al administrador una lista de sitios web bloqueados totalmente personalizable agrupados en categorías. Permite bloquear la descarga de archivos para evitar que se pueda saturar la red, además de filtrar las descargar por extensión de archivo. La base de datos de sitios web maliciosos esta mantenida por la comunidad, mediante la web de Untangle se pueden subir enlaces.
  • 4. Esta aplicación permite crear redes privadas virtuales basadas en conexiones SSL. Ofrece informes de estadísticas muy completos, además dispone de registro de eventos en tiempo real. Su configuración es muy simple y cuenta con asistente para realizar la configuración inicial y poner en marcha la red virtual.
  • 5. Es una buena opción para proteger a los usuarios del malware instalado desde el navegador, aunque no substituye a un spyware instalado en el sistema. Escanea todo el tráfico de la red en busca de malware. Dispone de registro de eventos en tiempo real y lista personalizable de excluidos.
  • 6. Esta aplicación protege los equipos y servidores de la red de intentos de intrusión en la red. Incluye una gran capacidad de detección para ataques variados, con una base de datos bastante completa y actualizada.
  • 7. Tiene tres apartados: productividad, seguridad y acceso remoto.  Productividad: Filtrado web para bloquear el acceso a las páginas que queramos, bloqueo de spam antes de que llegue al usuario y control de protocolos, para impedir el uso de aplicaciones tipo eMule o aquellas que hacen uso de determinados puertos que no queremos dejar al descubierto.  Seguridad: Bloqueo de virus, spyware y phishing, impidiendo que lleguen hasta los equipos y puedan infectarlos. No elimina ningún virus, simplemente impide su entrada en la red.  Acceso remoto: Acceso remoto a la red de una empresa mediante red privada virtual, utilizando OpenVPN, conexión remota al escritorio de los equipos dentro de la red local y una alternativa de acceso vía web a servicios internos de la red.
  • 8. Es una solución bastante completa que podemos bien descargar Untangle lanzó la gratuitamente, en cuyo caso Plataforma Untangle sólo se incluyen las aplicaciones de código abierto Gateway de código (todas menos el portal de abierto (Open Source) acceso web) o suscribirnos bajo la licencia GPL por una cuota mensual o anual que añade soporte técnico y funciones de gestión avanzadas para políticas de acceso, integración con Active Directory y copias de seguridad remotas de la configuración.