FILTRADO WEB EN LIMA

Implementación de seguridad perimetral en su Red de Datos mediante un Servidor Firewall-Proxy con Filtrado Web, que le permitirá controlar el acceso a internet, proteger la seguridad de su información, tanto en sus Servidores como en los Usuarios de la Red interna, evitar el ingreso de virus y spam, evitar que sus empleados malgasten su tiempo visitando páginas en Internet con contenido inapropiado, la implementación de nuestro Servidor Firewall es la solución para redes de datos. Nuestras soluciones de seguridad para redes de área local utilizan firewalls basados en el sistema operativo Linux, Distinguido y reconocido por su estabilidad y seguridad. Definición Un firewall es un sistema de defensa que se basa en la instalación de una "barrera" entre su Red Interna y la Red Pública (Internet), por la que circulan todos los datos. Este tráfico es autorizado o denegado por el Firewall, siguiendo las instrucciones que le hayamos configurado. ¿Cómo funciona? El funcionamiento de éste se basa en el "filtrado de paquetes". Todo dato o información que circule entre nuestro Red Interna e Internet es analizado por el Firewall con la misión de permitir o denegar su paso en ambas direcciones (Red Interna-Internet ó Internet-Red Interna). Un Firewall también funciona, denegando cualquier tráfico que se produzca cerrando todos los puertos de nuestra Red. En el momento que un determinado servicio o programa intente acceder a Internet o a nuestra Red nos lo hará saber. Podremos en ese momento aceptar o denegar dicho tráfico, pudiendo asimismo hacer (para no tener que repetir la operación cada vez) "permanente" la respuesta hasta que no cambiemos nuestra política de aceptación. DIAGRAMA FIREWALL Características Protege nuestro sistema de acceso no autorizado a través de Internet. Tiene la capacidad de alertar de intentos de intrusión y mantiene un registro para seguir sus pistas. Bloquea el contenido peligroso en Internet como: applets de Java, controles ActiveX, cookies, etc. Controla el acceso a la red (tanto de entrada como de salida), la autenticación de usuarios, el registro de eventos, la auditoría y la generación de alarmas. Controla quién llama, lo autentifica y atiende las peticiones debidamente autorizadas, además de realizar la oportuna comprobación para que quien pretenda visitar nuestra computadora no nos deje ningún "regalo inesperado". Beneficios Seguridad: Administran los accesos posibles de Internet a la red privada. Ofrece un punto donde la seguridad puede ser monitorizada y si aparece alguna actividad sospechosa, este puede generar una alarma ante la posibilidad de que ocurra un ataque, o suceda algún problema en el tránsito de los datos. Concentra la seguridad. Centraliza los accesos. Genera alarmas de seguridad. Administración: El administrador puede auditar y llevar una bitácora del tráfico significativo a través del Firewall. Permite al administrador de la red definir una especie de embudo, manteniendo al margen los usuarios no-autorizados fuera de la red, prohibiendo potencialmente la entrada o salida al vulnerar los servicios de la Red, y proporcionar la protección para varios tipos de ataques posibles. Facilidad de uso: El firewall es un sistema diseñado para impedir los accesos no autorizados desde y hacia una red protegida. Las denominadas "reglas", son la base de la administración de los firewalls. La puerta controla la entrada y salida de gente a la casa. Las opciones siempre son "permitir" o "prohibir" un determinado intento de conexión. La simplicidad del concepto es lo que lo hace tan poderoso, ya que aplicando las reglas adecuadas en un solo lugar, podemos controlar todo el tráfico que viaja entre las redes que da servicio el firewall y así proteger la red interna. Escalabilidad: Automatización: Costos: Requerimientos Hardware y Software Hardware Para elegir un buen hardware, hay que considerar cuatro factores: Memoria: en este caso es conviene no escatimar y evitar ahorros que pueden ser contraproducentes. Aunque el sistema operativo Linux puede trabajar con poca memoria, debe pensarse en la menoría según el servicio que vaya a prestar el servidor y el número de conexiones o usuarios que se vaya a tener. Procesador: absolutamente es aconsejable orientarse hacia procesadores de gran potencia como Intel Pentium IV, Xeon, Core 2 Duo o Quad Core. Discos: es mejor orientarse hacia SCSI, porque se libera casi del todo al procesador de cálculos que interesan a los discos. También en este caso cuanto más rápidos son, mejor responde el servidor. Los discos se deben tratar con mucho cuidado, prestando especial atención al enfriamiento. Para servidores económicos, los discos EIDE suponen una válida alternativa. Demás Hardware: Debe analizarse según el caso particular. No se recomienda utilizar para servicios críticos servidores viejos, en desuso o descontinuados. Hay que ser responsables en el hardware elegido. Software S.O. Linux en una distribución que tenga características para servidores. Iptables (Netfilter) Nota: Estos paquetes están incluidos en casi todas las distribuciones Linux y si no vienen incluidas se pueden bajar de Internet. Servicios Incluidos Definición de las políticas de seguridad para su empresa. Instalación y configuración de la Distribución Linux. Instalación y configuración de las tarjetas de red y su conexión a Internet y a la red Interna. Configuración del servicio de firewall, de acuerdo a las políticas definidas. Instalación y configuración de una herramienta Web para la administración de las políticas de seguridad. Configuración del espacio de caché, para la optimización y aceleración del cargue de las páginas web más visitadas. SERVIDOR PROXY Definición El servidor Proxy-Cache de la Web actúa como agente intermedio entre el programa cliente (navegadores o browsers) y el servidor Web al que nos deseamos conectar. ¿Cómo funciona? Cuando el cliente desea acceder a un documento Web de un servidor remoto, se lo solicita al servidor Proxy-Cache que se encarga de la obtención del documento. Esto hace más óptimo el acceso a la Web, ya que el servidor Proxy-cache mantiene una memoria intermedia (cache) en la que se almacena los documentos Web obtenidos más recientemente, evitando así la conexión al servidor remoto y haciendo más rápida por tanto la obtención de la información. El servidor posee mecanismos para asegurar la vigencia del documento, comprobando la fecha de la última modificación e incluso conectándose al servidor remoto para comprobar si el documento ha cambiado. DIAGRAMA DEL SERVIDOR PROXY Características El proxy combinado con un firewall puede proveerle seguridad a una red local(LAN). La exposición de la red interna a hackers es menor porque las computadoras no son directamente accesibles desde el otro lado del firewall. El proxy puede funcionar como filtrador de tráfico para paquetes de web. Porque toda la información pasa con el proxy antes de alcanzar al cliente, puede ser manipulada de maneras útiles. Por ejemplo, el proxy puede leer los paquetes de las peticiones entrantes del HTTP (Protocolo usado en el WWW) y descartar aquellos procedentes desde host predeterminados. Los administradores podrían utilizar esta opción para evitar que los clientes tengan acceso a sitios pornográficos (obscenos), por ejemplo. El proxy podría también reducir el número de comerciales desplegados en las páginas de web. Además, algunas configuraciones permiten el retiro de pop-up Windows (ventanitas pop-up) indeseadas. El proxy puede disminuir grandemente el tiempo de acceso para todos los clientes. El servidor proxy economiza ancho de banda de la red, cuando se requiera hacer una consulta directa a la red el canal estará descongestionado. Almacena las páginas más vistas para optimizar ancho de banda y acelerar la navegación. Con este se puede controlar sobre los sitios que sus empleados visitan, estableciendo un esquema de usuario y contraseña, que además de filtrar los contenidos indebidos, le permitirá sacar todo tipo de estadísticas por usuario, sitios navegados, kbytes etc. Beneficios Seguridad: El proxy combinado con firewall puede proveerle seguridad a una red local (LAN). La exposición de la red interna a hackers es menor porque las computadoras no son directamente accesibles desde el otro lado del firewall. Administración: Los administradores podrían utilizar esta opción para evitar que los clientes tengan acceso a sitios pornográficos (obscenos). Se puede reducir el número de comerciales desplegados en las páginas de web. Algunas configuraciones permiten el retiro de pop-up Windows (ventanitas pop-up) indeseadas. Con este se puede controlar sobre los sitios que sus empleados visitan, estableciendo un esquema de usuario y contraseña, que además de filtrar los contenidos indebidos, le permitirá sacar todo tipo de estadísticas por usuario, sitios navegados, kbytes etc. Mediante el Proxy el administrador puede restringir a las estaciones los servicios a la Red Externa Internet/Intranet, asegurando usuarios con y sin acceso, horarios de conexión, lugares autorizados de visita, y navegación de servicios como chat, netphone y otros, como usted lo prefiera. Facilidad de uso: El servidor proxy economiza ancho de banda de la red, cuando se requiera hacer una consulta directa a la red el canal estará descongestionado. Almacena las páginas más vistas para optimizar ancho de banda y acelerar la navegación. Escalabilidad: Automatización: Costos: Requerimientos Hardware y Software Hardware Para elegir un buen hardware, hay que considerar cuatro factores: Memoria: en este caso es conviene no escatimar y evitar ahorros que pueden ser contraproducentes. Aunque el sistema operativo Linux puede trabajar con poca memoria, debe pensarse en la memoría según el servicio que vaya a prestar el servidor y el número de conexiones o usuarios que se vaya a tener. Procesador: absolutamente es aconsejable orientarse hacia procesadores de gran potencia como Intel Pentium IV, Xeon, Core 2 Duo o Quad Core. Discos: es mejor orientarse hacia SCSI, porque se libera casi del todo al procesador de cálculos que interesan a los discos. También en este caso cuanto más rápidos son, mejor responde el servidor. Los discos se deben tratar con mucho cuidado, prestando especial atención al enfriamiento. Para servidores económicos, los discos EIDE suponen una válida alternativa. Demás Hardware: Debe analizarse según el caso particular. No se recomienda utilizar para servicios críticos servidores viejos o máquinas sacadas del cuarto de san alejo. Hay que ser responsables en el hardware elegido. Software S.O. Linux en una distribución que tenga características para servidores. Paquete llamado squid. Nota: Estos paquetes están incluidos en casi todas las distribuciones Linux y si no vienen incluidas se pueden bajar de Internet. Servicios Incluidos Instalación y configuración de la Distribución Linux. Instalación y configuración de las tarjetas de red y su conexión a Internet y a la red Interna. Instalación y configuración del servidor Proxy (SQUID). Configuración del espacio de cache, para la optimización y aceleración del cargue de páginas Web. Definición de políticas de restricción de salida a Internet por dirección IP y/o tiempo. Definición de políticas de restricción de visita a sitios. Desea saber mas sobre esta herramienta ? Solicite la visita de uno de nuestros consultores para que conozca la mejor forma de obtener los beneficios de esta herramienta en su compañía. CARACTERÍSTICAS GENERALES SERVICIO PROXY CACHÉ: Acceso a internet más rápido y eficiente. CONTROL DE ACCESO VÍA URL: Restrinja el acceso a páginas web. ADMINISTRACIÓN VIA WEB: Administración remota de una manera fácil y simplificada. FIREWALL: Protección para su red local contra intrusos DETECCIÓN DE INTRUSOS: Permite la detección de intrusos y ataques de virus que intentan penetrar su red. MÚLTIPLES CLIENTES: Windows / Linux / Mac / Palm / Pocket PC. Cualquier dispositivo puede usar el Servidor Firewall para su acceso a Internet DHCP: Configuración del TCP/IP para la red local automático. CONTROL DE CONTENIDO: Impida el acceso a páginas web no permitidas. Páginas Pornográficas y de contenido inapropiado. PEER-TO-PEER MANAGER: Impida la descarga de Música y Programas a través de Internet. CONEXIÓN VÍA MÓDEM OPCIONAL (ISDN / ADSL / PSTN / Serial): Para administración remota o salida de respaldo a Internet. DNS PROXY: Manejo de nombre DNS con dirección Ip dinámica. En el caché de su Proxy para garantizar un acceso rápido VARIOS MODELOS DE SERVIDORES FIREWALL: De acuerdo a las necesidades específicas el Servidor Firewall puede ser adaptado al modelo de su red. BANDWIDTH SHAPING: Administración centralizada del ancho de banda, asignación de cuotas límites para subidas y descargas archivos. SOFTWARE CENTRALIZADO ANTISPAM Y ANTIVIRUS: para proteger la red interna chequea correos entrantes y salientes, lo que permite no solo evitar contaminaciones si no también detectar los equipos dentro de la red local que estén infectados Atentamente: Abel Rojas Quispe Administrador de Red

4,00/5

1 reviews

Agrega a tus anuncios favoritos
Filtrado web
loading
Precio: S/. 0,00
S/. 0,00
2691083
Acepto los términos y condiciones y la política de privacidad

Evita fraudes contactando solo anuncios de tu localidad. No te dejes convencer por personas que ofrecen envíos desde otro país. O si alguien te pide envíos por cheque o por MoneyGram/Western Union/Efecty sin ningún tipo de garantía. Te recomendamos ver los tips de seguridad.

Anuncios clasificados gratis para comprar y vender en Perú | CLASF - copyright ©2024 www.clasf.pe.