herramientas de seguridad informatica

Páginas: 7 (1519 palabras) Publicado: 9 de abril de 2013
 Checkpoint:
Solución para seguridad perimetral y de endpoint, líder en el cuadrante mágico de gartner en soluciones de firewall Enterprise, fue el primer firewall del mundo y tiene todas las patentes de tecnologías de firewall, tiene uno de los mejores ips del mundo muy bien posicionado.
Firewall---

Ips---

Ids---

Filtrado de contenido URL---

Control de Aplicaciones 2.0---Antispam.----

Antivirus.---

Dlp

Antibotnet

Web Application Firewall---

Full disc encription

Media encription,

Encripta discos duros usb, etc…

Antimalware ---

Control de aplicaciones, firewall y cumplimiento.

Acces vpn ---

Web check




Kaspersky:
Antivirus para estaciones de trabajo, incluye la última versión, kasperksy se ha convertido en uno de los lideresen el mercado de desarrollo de protección de antivirus, el producto principal de la compañía reside de manera regular los premios más importantes de las pruebas llevadas a cabo por los centros de investigación y publicaciones de IT

Antivirus para estaciones de trabajo y dispositivos móviles




Firewall para estaciones de trabajo



Antispam para servidores de correoAdministración Centralizada de las políticas de
Seguridad



Host IDS




Tecnología Anti hacker



MDM Movile divise mangment










Imperva:
Protección para base de datos y protección para aplicaciones web, la nueva categoría de soluciones de seguridad empresarial, protege a las aplicaciones criticas y a los datos de la empresa de robo abuso interno y fraude, también alcumplimiento de las regulaciones nacionales

Data Base Firewall




Web Application Firewall





File Firewall



Data base security monotory




Alien Vault:
Es un sistemas de enfoque abierto que da visibilidad, con un potente sistema de correlación de eventos, que lo convierte en una herramienta indispensable para una administración en seguridad de redes, realmente competey granular

Correlación de Eventos de Seguridad



Análisis de Vulnerabilidades


Ids


Host Ids


Control de inventarios de activos tecnológicos


Visibilidad de todos los eventos de seguridad




Good:
Es una solución de seguridad que tiene como finalidad proteger los datos corporativos en los dispositivos móviles, así como los smarthphones y las tablets de susempleados; ofrece protección de la perdida de datos, good utiliza un contenedor seguro para separar los datos empresariales y personales almacenados en las aplicaciones móviles
Seguridad para comunicaciones de correo electrónico de dispositivos móviles y la red corporativa

Controla funcionalidades de característica del dispositivo con el fin de brindar aseguramiento del dispositivo móvilAruba:
Soluciones de Tecnología Inalámbrica, es el proveedor líder de soluciones de acceso a la red de nueva generación, para movilidad empresarial, la cual unifica la infraestructura cableada, e inalámbrica integrándose a la identidad de usuario asegurando la red
Soluciones de tecnología inalámbrica

Equipos para redes inalámbricas

Acces Point

Controladoras WirelessBarracuda:
Solución para seguridad perimetral, es una solución diseñada para resolver de ti eficientemente y a un costo moderado garantizando un nivel de soporte y satisfacción al usuario
Firewall

Ips

Ids

Filtrado de contenido URL

Control de Aplicaciones 2.0

Antispam

Antivirus

Antibotnet

Web Application Firewall

























Palo alto:Soluciones de seguridad perimetrL con capacidad de proporcionar visibilidad y control del tráfico de red basado en aplicaciones, usuarios y contenidos, que le permiten activar de forma segura las aplicaciones y evitar amenazas como nunca antes, sin embargo, en muchos casos, simplificar sus infraestructuras de TI
Firewall

Ips

Ids

Filtrado de contenido URL

Control de Aplicaciones...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Herramientas Informáticas Y Seguridad Financiera
  • Herramientas seguridad informatica
  • Seguridad Informatica Con Herramientas OpenSource Y Linux
  • herramientas y protocolos seguridad en informatica
  • Herramientas Informaticas
  • Herramientas informaticas
  • herramientas informaticas
  • Herramientas Informaticas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS