2007040207. Maxdata SN40

El Maxdata SN 40 es un completo NAS que soporta diversos modos de operación RAID y ofrece discos fácilmente intercambiables y con elevada capacidad de almacenamiento. La gestión del espacio facilita crear carpetas, grupos y usuarios, así como usar el NAS como destino de copias de seguridad de los PCs.

2007030208. Conclusión

La variedad de equipos analizados muestra la diversidad de funciones que se implementan en un dispositivo destinado a seguridad perimetral. Básicamente hemos podido ver...

2007030207. Trend Micro IGSA

Integrando como núcleo de operación la solución antivirus del fabricante, el IGSA o InterScan Gateway Appliance es un dispositivo que ofrece una completa protección de contenidos, pero no tan amplia a nivel de defensa perimetral, al carecer de funcionalidades de cortafuegos o protección contra ataques IDS- IPS.

2007030206. Sonicwall Pro 4100

El Sonicwall Pro 4100 es el primer dispositivo UTM que incorpora puertos Ethernet de 10 Gigabit. Además de su elevado rendimiento el sistema incluye un completo conjunto de protecciones tanto a nivel de red, como de contenidos con antivirus, antispam y filtrado de contenidos para un número ilimitado de usuarios.

2007030205. IronGate NetSurvibox 266

Un compacto dispositivo orientado a la Pyme y que incluye capacidades de cortafuegos, router avanzado, VPN, filtrado de contenidos, antivirus, puerto DMZ y módem ADSL opcional. La configuración es notablemente sencilla gracias al uso de asistentes para controlar el tráfico permitido y bloqueado.

2007030204. Aladdin eSafe S903

Aladdin enfoca su appliance, creado sobre la circuitería de un servidor eServer de IBM, hacia la seguridad integral de contenidos, tanto reactiva como proactiva. El equipo cuenta con un amplio número de funciones de protección, y además es fácil adaptar su modo de funcionamiento al tipo de red donde se instala.

2007030203. McAfee WebShield 3100

Con una sólida reputación por su software de seguridad, McAfee ha creado con sus WebShield 3000 una completa línea de seguridad perimetral. Estos equipos se caracterizan por su elevado rendimiento y facilidad para configurar las protecciones de forma centralizada mediante políticas de seguridad.

2007030202. Panda GateDefender Integra 300

Aplicando su experiencia en la lucha contra todo tipo de malware, Panda ha creado un sólido y potente appliance donde a los elementos habituales en este tipo de elementos se añade el eficaz antivirus con actualización automática del fabricante. Así mismo, destaca su fácil instalación, configuración y mantenimiento.

2007030201. Comparativa, Appliances de seguridad

Los dispositivos integrados de seguridad, o appliances, son elementos robustos que integran tanto el hardware de conexión como un sólido sistema operativo, sobre el cual se colocan diversos bloques de seguridad. La composición exacta depende de cada fabricante, o de cada modelo, pero entre estas se cuentan algunas básicas, como el cortafuegos o la protección contra intrusiones y otras más o menos opcionales como antivirus, anti spam, VPN. Lo necesario para contar con una buena línea de defensa perimetral de la empresa.
withsecure gestión de los datos

Un 73% de empresas exige procesar los datos en su propia región

Tal y como se desprende de una encuesta realizada por WithSecure (antes conocida como F-Secure Business) entre más de 3.000 responsables de TI de...
HPE sector público

El sector público acelera en su digitalización

El sector público está acelerando en sus procesos de transformación digital de forma vertiginosa. La irrupción de la pandemia supuso el impulso definitivo para...
low code TDM

Cómo tener éxito en una estrategia de Test Data Management o TDM

Gestionar de forma correcta los datos es uno de los elementos más importantes en ciclo de vida del testing. En este aspecto, el Test...

TENDENCIAS

Seguridad y términos

¿Por qué el marketing acaba con la esencia de la ciberseguridad?

De las profundidades del mar a un gran lago: la esencia de la seguridad se pierde entre los extravagantes términos del marketing. ¿Sabes ya...
gemelo digital gemelos digitales

Los gemelos digitales centralizan la convergencia entre los mundos físico y digital

Los gemelos digitales son réplicas digitales de objetos o espacios físicos reales que son utilizadas a menudo como escenarios de prueba y desarrolloEl desarrollo...
rescate de un ransomware ataques de ransomware

¿Por qué la transparencia es crucial en los ataques de ransomware?

Cuando una empresa sufre un ciberataque, los directivos suelen eludir el tema con un lenguaje vago, en lugar de admitir los ataques de ransomware...
Criptoactivos

Criptoactivos, ¿territorio sin ley?

Criptoactivos, ¿territorio sin ley?. Hace tan solo unas semanas la plataforma de compraventa de criptomonedas y otros activos criptográficos FTX se declaró en bancarrota causando...
profesiones tecnológicas tecnología circular

Por qué el futuro de la tecnología es circular

El reciclaje se ha convertido en una parte más de nuestro día a día. Tanto si se trata de separar nuestros residuos o al...

Suscríbete a la revista Byte TI

Suscripción Byte TI ok

La Revista Byte TI está destinada principalemente al responsable del área de informática (CIOs, CISOs, IT Managers, Directores de Sistemas…). Suscríbete y recíbela gratis cada mes.