Yahoo Search Búsqueda en la Web

Resultado de búsqueda

  1. La administración unificada de amenazas (UTM) se refiere a cuando múltiples funciones o servicios de seguridad se combinan en un solo dispositivo dentro de su red. Al usar UTM, los usuarios de su red están protegidos con varias características diferentes, como antivirus, filtrado de contenido, filtrado de correo electrónico y web, filtro ...

  2. UTM is a security solution that combines multiple features or services into a single device within your network. Learn about the desired features of a UTM, such as antivirus, firewall, VPN, web filtering, and more, and how they benefit your network.

  3. Un producto UTM generalmente incluye funciones como antivirus, antispyware, antispam, firewall de red, prevención y detección de intrusiones, filtrado de contenido y prevención de fugas. Algunas unidades también ofrecen servicios como enrutamiento remoto, traducción de direcciones de red (NAT, network address translation) y compatibilidad ...

  4. 21 de may. de 2021 · ¿Qué es un UTM Firewall? UTM (por sus siglas en inglés, Unified Threat Management) es un dispositivo de hardware o software que integra diversas funciones de seguridad como filtros de paquetes, proxy, sistemas de detección y prevención de intrusos, protección contra malware y control de aplicaciones, entre otros.

  5. ¿Qué es el Firewall UTM? El término Firewall UTM (o Gestión Unificada de Amenazas, como se lo conoce en español) hace referencia a una solución capaz de ejecutar diversas funciones de seguridad. Entre las principales, se encuentran: Antivirus. Cortafuegos o Firewall. Sistemas de detección y prevención de intrusiones “IDS/IPS”. Anti ...

  6. Un dispositivo UTM suele incluir las funciones siguientes: antivirus, antispyware, antispam, firewall de red, detección y prevención de intrusiones, filtrado de contenidos y prevención de fugas de datos.

  7. 23 de nov. de 2022 · Lo que es un firewall UTM o cortafuegos UTM (Unified Threat Management) es, como su nombre indica, una gestión unificada de amenazas. Es decir, es un conjunto de herramientas y protocolos informáticos que sirven para mantener a salvo la red perimetral. Dentro de estas herramientas se encuentran, por ejemplo: