Las Red Virtual Privada o Virtual Private Network (VPN por sus siglas en inglés), permite el acceso seguro a una red de área local (como extensión) mediante una red pública.
Cada protocolo es específico y provee la conexión entre los servicios requeridos.
Debido a que los ataques y acceso no autorizados a las redes son cada vez más reiterativos, el Firewall and Security filtran los paquetes en defensa y cuidado de la red.
La verificación en cualquier acceso de la red permite confirmar los derechos del solicitante, por tanto, las políticas y restricciones deben estar claramente definidas en la red.
Hay diversos servicios y aplicaciones que bajan el rendimiento de la red y vulneran la seguridad en la misma. El Bloqueo de Aplicaciones deshabilita automáticamente el paso de éstas cuando no están autorizadas.
La información directa entre partes agiliza consultas y proceso de intercambio de información.
Los Sistemas de Gestión Unificada de Amenazas o Sistem Unified Threat Management (UTM por sus siglas en inglés) son sistemas de red con múltiples funciones, como:
Los Sistemas de Prevención de Intrusos (ISP) o Sistemas de Detección de Intrusos (IDS) son sistemas que blindan nuestras redes. De manera especial inspeccionan la red y los puertos, los paquetes de datos y el tráfico de la red para detectar patrones anómalos o sospechosos.
El aseguramiento de las comunicaciones sobre el Protocolo de Internet o IPsec (abreviatura de Internet Protocol security) cumple un papel vital en la autenticación y/o cifrado de cada paquete IP en el tránsito de datos. Y junto a los protocolos L2TP e IKEv2 en el sector VPN se amplía su radio de acción. Por otra parte, el aseguramiento de comunicaciones sobre Capas de Enchufes Seguros o Secure Sockets Layer (SSL por sus siglas en inglés) pueden también emplearse sobre navegadores web estándares.
La instalación de software Antivirus no solo detecta y elimina un virus informático, sino que también protege el equipo de cómputo de un daño inminente al ser contaminado.
En ocasiones un Antivirus no es suficiente, ya que existe software dañino que espían y roban información, por eso un Antispyware es necesario para contrarrestar ésta situación.
El análisis y filtrado de correos no deseados o mal intencionados es de suma importancia en las empresas, pues estos pueden contener otros softwares dañinos. El Anti Spam prohíbe y restringe el acceso de contenido (correos) Spam.
Restricción del contenido web, esto para prevenir abusos en los recursos de la empresa, como es el internet y el tiempo de ocio, y también restringir el acceso a ciertas páginas web.
La tecnología puesta al servicio de la vigilancia evoluciona a los convencionales sistemas de Circuitos Cerrados de Televisión CCTV con sobresalientes aspectos que mejoran en calidad y disponibilidad.
Este dispositivo permite la visualización de video en tiempo real y en cualquier parte del mundo donde tenga acceso vía internet al contenido del CCTV.
Régimen de protección al usuario de servicios de comunicaciones:
Resolución 5151 de 2017
Resolución 5111 de 2017
Resolución 5197 de 2017
Resolución 5282 de 2017
Circular externa 066 2017
Entes de control
Procedimientos y trámites que debes saber como usuario:
Contrato prestación de servicios.
Anexo legal al contrato único de servicios fijos.
Cancelación de servicios y/o terminación del contrato.
Política de recolección de aparatos en desuso.
Protección de los usuarios y políticas de privacidad:
Decreto 1377 de 2013.
Decreto 886 de 2014.
Ley 1341 de 2009.
Ley 1480 de 2011.
Ley 1978 de 2019.