To install click the Add extension button. That's it.

The source code for the WIKI 2 extension is being checked by specialists of the Mozilla Foundation, Google, and Apple. You could also do it yourself at any point in time.

4,5
Kelly Slayton
Congratulations on this excellent venture… what a great idea!
Alexander Grigorievskiy
I use WIKI 2 every day and almost forgot how the original Wikipedia looks like.
Live Statistics
Spanish Articles
Improved in 24 Hours
Added in 24 Hours
What we do. Every page goes through several hundred of perfecting techniques; in live mode. Quite the same Wikipedia. Just better.
.
Leo
Newton
Brights
Milds

Unified Threat Management

De Wikipedia, la enciclopedia libre

UTM (en inglés: Unified Threat Management) o Gestión Unificada de Amenazas es un término que se refiere a un dispositivo de red único con múltiples funciones, las funcionalidades básicas que debe tener son:

Los dispositivos más recientes tienen las siguientes funcionalidades extras, que los hacen más integrales:

  • NAT
  • VPN
  • Antispam
  • Antiphishing
  • Antispyware
  • Filtro de contenidos
  • Detección/Prevención de Intrusos (IDS/IPS)

El término fue utilizado por primera vez por Charles J. Kolodgy, de International Data Corporation (IDC), en 2004.[1]​ En un reporte llamado "Worldwide Threat Management Security Appliances 2004-2008 Forecast and 2003 Vendor Shares: The Rise of the Unified Threat Management Security Appliance ", en el cual describe las funcionalidades básicas de un dispositivo UTM.[2]​ Las siguientes características son ventajas y desventajas de una UTM:[3][4]

Ventajas:

  • Flexibilidad
  • Bajo costo
  • Reduce la complejidad
  • Integración Completa

Desventajas:

  • Único punto de falla
  • Puede tener problemas de rendimiento al tener todas las herramientas activas.
  • Para algunos servicios requiere suscripción.

Debido a que es el único punto de fallo, algunos empresas optan por un segundo UTM u otro firewall que le proporcione una seguridad adicional.

YouTube Encyclopedic

  • 1/3
    Views:
    2 074
    1 577
    5 088
  • Difference between Firewall, UTM and NGFW | Learn Basics | Network Security Basics
  • Introduction to Fortinet Unified Threat Management
  • CompTIA CSA+ Threat Management

Transcription

Notas y referencias

  1. Tam, Kenneth; Hoz Salvador, Mastín Hoz; McAlpine, Ken; Basile, Rick; Matsugu, Bruce; Josh, More (2012). Network Defense: Security Policy and Threats. Newnes. ISBN 9781597499774. 
  2. Kolodgy, Charles J. (2004). «Worldwide Threat Management Security Appliances 2004-2008 Forecast and 2003 Vendor Shares: The Rise of the Unified Threat Management Security Appliance» (en inglés). Archivado desde el original el 24 de marzo de 2005. Consultado el 24 de septiembre de 2017. 
  3. Abernathy, Robin; McMillan, Troy (2015). CompTIA Advanced Security Practitioner (CASP) CAS-002 Cert Guide. Pearson IT Certification. ISBN 9780134023328. 
  4. EC-Council (2010). Network Defense: Security Policy and Threats. Cengage Learning. ISBN 9781435483569. 

[Unified]

Enlaces externos


Esta página se editó por última vez el 17 nov 2023 a las 07:43.
Basis of this page is in Wikipedia. Text is available under the CC BY-SA 3.0 Unported License. Non-text media are available under their specified licenses. Wikipedia® is a registered trademark of the Wikimedia Foundation, Inc. WIKI 2 is an independent company and has no affiliation with Wikimedia Foundation.