Captura de Pantalla 2021-10-07 a la(s) 9.30.51 a. m.-min

SEGURIDAD INFORMÁTICA

Prioriza en la protección integral de las tecnologías de la información y las comunicaciones y, de todo lo que éstas gestionan ante eventuales daños maliciosos o involuntarios, accesos no autorizados, ataques, situaciones de riesgo o amenazas.

Las Red Virtual Privada o Virtual Private Network (VPN por sus siglas en inglés), permite el acceso seguro a una red de área local (como extensión) mediante una red pública.

Protocolos: EoIP; IPIP; BCP; GRE; IPSEC; L2TP/IPSEC; OpenVPN; PPPoE; SSTP; VLANs:

Cada protocolo es específico y provee la conexión entre los servicios requeridos.

Debido a que los ataques y acceso no autorizados a las redes son cada vez más reiterativos, el Firewall and Security filtran los paquetes en defensa y cuidado de la red.

Control de acceso:

La verificación en cualquier acceso de la red permite confirmar los derechos del solicitante, por tanto, las políticas y restricciones deben estar claramente definidas en la red.

Bloqueo aplicaciones:

Hay diversos servicios y aplicaciones que bajan el rendimiento de la red y vulneran la seguridad en la misma. El Bloqueo de Aplicaciones deshabilita automáticamente el paso de éstas cuando no están autorizadas.

Sistema intercambio P2P:

La información directa entre partes agiliza consultas y proceso de intercambio de información.

Los Sistemas de Gestión Unificada de Amenazas o Sistem Unified Threat Management (UTM por sus siglas en inglés) son sistemas de red con múltiples funciones