Monografico Catalogo Seguridad Perimetral

Páginas: 182 (45335 palabras) Publicado: 7 de abril de 2015
Instituto Nacional
de Tecnologías
de la Comunicación

SEGURIDAD PERIMETRAL

Noviembre 2010

Instituto Nacional
de Tecnologías
de la Comunicación

La presente publicación pertenece al Instituto Nacional de Tecnologías de la Comunicación (INTECO) y está bajo
una licencia Reconocimiento-No comercial 2.5 España de Creative Commons, y por ello está permitido copiar, distribuir y
comunicarpúblicamente esta obra bajo las condiciones siguientes:
Reconocimiento: el contenido de este informe se puede reproducir total o parcialmente por terceros, citando su
procedencia y haciendo referencia expresa tanto a INTECO como a su sitio web: http://www.inteco.es/. Dicho
reconocimiento no podrá en ningún caso sugerir que INTECO presenta apoyo a dicho tercero o apoya el uso
que hace de su obra.

Uso NoComercial: el material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos
mientras su uso no tenga fines comerciales.
Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas
condiciones puede no aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en esta
licencia menoscabao restringe los derechos morales de INTECO.
Texto completo de la licencia:
https://creativecommons.org/licenses/by-nc/2.5/es/

El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format).
Se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de
idioma y orden de lectura adecuado.
Paraampliar información sobre la construcción de documentos PDF accesibles puede consultar la guía disponible en la
sección Accesibilidad > Formación > Manuales y Guías de la página http://www.inteco.es.
Seguridad Perimetral. Catálogo de Empresas y Soluciones de Seguridad TIC.

2

Instituto Nacional
de Tecnologías
de la Comunicación

ÍNDICE
1.

PRESENTACIÓN

5

2.

CATEGORÍAS DE SEGURIDAD PERIMETRAL

72.1.

Categorías de productos

9

2.1.1.

Alcance de los productos

9

2.1.2.

Amenazas que contrarrestan

10

2.1.3.

Categoría: Cortafuegos, VPNs e IPS/IDS

10

2.1.3.1.

Subcategorías

10

2.1.3.2.

A quién van dirigidos estos productos

12

2.1.4.

2.2.

3.

12

2.1.4.1.

Subcategorías

13

2.1.4.2.

A quién van dirigidos estos productos

14

Categorías de servicios

14

2.2.1.

Alcance de losservicios

14

2.2.2.

Categoría: Externalización de servicios de seguridad

15

2.2.2.1.

Subcategorías

15

2.2.2.2.

A quién van dirigidos estos servicios

15

2.2.3.

2.3.

Categoría: Gestión y control de acceso e identidad

Categoría: Planificación e implantación de infraestructuras 16

2.2.3.1.

Subcategorías

16

2.2.3.2.

A quién van dirigidos estos servicios

17

Recomendaciones deseguridad

17

2.3.1.

17

Su negocio y las TIC

2.3.1.1.

Dependencia de las TIC: baja

17

2.3.1.2.

Dependencia de las TIC: media

18

2.3.1.3.

Dependencia TIC: alta

19

2.3.2.

Recomendaciones técnicas de seguridad

20

2.3.3.

Recomendaciones organizativas de seguridad

23

PRODUCTOS Y SERVICIOS

24

3.1.

Productos

24

3.1.1.

Listado de productos

24

3.1.2.

Buenas prácticas

57

3.2.Servicios
3.2.1.

58
Listado de servicios

3.2.1.1.

Externalización de Servicios de Seguridad

Seguridad Perimetral. Catálogo de Empresas y Soluciones de Seguridad TIC.

58
58

3

Instituto Nacional
de Tecnologías
de la Comunicación

3.2.1.2.
3.2.2.

4.

5.

6.

Planificación e Implantación de Infraestructuras

Buenas prácticas

73
93

3.2.2.1.

Externalización de servicios de seguridad

93

3.2.2.2.Planificación en implantación de infraestructuras

93

EMPRESAS

94

4.1.

Fabricantes

94

4.2.

Mayoristas y distribuidores

112

4.3.

Consultoras e integradores

116

REFERENCIAS

145

1.

Enlaces de Interés

145

2.

Siglas y Acrónimos

145
148

ÍNDICES

6.1.

Índice alfabético de productos

148

6.2.

Índices alfabéticos de servicios

151

6.2.1.

Categoría: Externalización de servicios...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad Perimetral
  • Seguridad Perimetral
  • Pilares De Seguridad Perimetral
  • seguridad perimetral de una red
  • Seguridad perimetral
  • Seguridad perimetral en lan
  • Seguridad Perimetral Con Endian Firewall
  • Seguridad perimetral en un centro de datos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS