z-logo
open-access-imgOpen Access
UTM: Administración Unificada de Amenazas [UTM:Unified Threat Management]
Author(s) -
Yamil Casas Moreno
Publication year - 2010
Publication title -
ventana informatica
Language(s) - Spanish
Resource type - Journals
ISSN - 0123-9678
DOI - 10.30554/ventanainform.22.215.2010
Subject(s) - humanities , political science , philosophy
Resumen UTM es el dispositivo de hardware perimetral que se está imponiendo en la actualidad en las grandes organizaciones ya que controla todo tipo de tráfico entrante, saliente y malintencionado a través de avanzadas técnicas de detección y sincronización de datos.Según la forma en que este se desempeñará en la red, esta herramienta de seguridad tiene diferentes clasificaciones y la selección de la herramienta adecuada dependerá del criterio del analista de red que determinará la solución más correcta. El equilibrio de carga es la base del funcionamiento de este hardware ya que él determina la rapidez con que se establecerá el control de flujo de todo el tráfico entrante y saliente a la red en la que se implemente. Es un esfuerzo de las grandes compañías desarrolladoras por mejorar el rendimiento en diferentes redes y evitar la implementación de un sin número de herramientas para solucionar cada riesgo informático ya que las unifica todas, centralizando así el control de la seguridad. La presente monografía pretende realizar un recorrido por diferentes conceptos relacionados con esta tecnología y dar un panorama a los interesados sobre su aplicabilidad, funcionalidad y estado del arte en el mundo de la seguridad informática. Palabras ClaveUTM, seguridad informática, equilibrio de carga, protección en redes.   Abstract UTM is the hardware device perimeter that is developing now in the large organizations because controls all kind of traffic inbound, outbound and malicious through advanced detection techniques and data synchronization. Depending how this will work in the network, this security tool has different classifications and the selecting the right tool will depend on the criterion network analyst that it will determine the correct solution. Load balancing is the basis of how work this hardware because it determines the speed to be established flow control of all incoming and outgoing traffic to network that is implemented. It is an effort by the major company provider of improve performance in different networks and avoid implementation of a myriad of tools to solve each computer risk because the unifies all centralizing control and security. This paper tries to make a tour different concept related to this technology and give picture to stakeholders about its applicability, functionality and state of the art in the world of computing security.Keywords UTM, computing security, load balancing, protection networks

The content you want is available to Zendy users.

Already have an account? Click here to sign in.
Having issues? You can contact us here