Estás en: Panda Security > Empresas > Soluciones de Seguridad > Appliances de Seguridad > Filtrado P2P/IM/VoIP/Spotify

Filtrado P2P/IM/VoIP/Spotify

Detenga el uso de aplicaciones peligrosas que consumen gran cantidad de ancho de banda

La solución de filtrado de aplicaciones de mensajería y P2P permite el bloqueo de los siguientes tipos de conexiones:

Aplicaciones de mensajería instantánea

La mensajería instantánea puede afectar al rendimiento de los usuarios de la red interna. El Es posible bloquear las diferentes conexiones de aplicaciones de mensajería instantánea y Chat utilizables en Internet. Las aplicaciones que se pueden bloquear son:

  • ICQ/AOL
  • IRC
  • MSN Messenger
    • Windows Messenger
    • MSN Messenger File Transfer
    • MSN Web Messenger
  • Yahoo! Messenger
  • Skype
  • Jabber (Google Talk)

Es posible bloquear cada aplicación independientemente de las demás.

Aplicaciones Peer to Peer

Las aplicaciones P2P permiten a los usuarios intercambiar cualquier tipo de ficheros. Esto es un importante punto de entrada de malware. Para evitarlo se bloquean

  • Acceso a servidores P2P
  • Conexiones finales entre usuarios P2P (con aplicaciones P2P que no utilizan servidores intermedios)

Los protocolos P2P que se pueden bloquear son:

  • BitTorrent (Azureus, BitComet, Shareaza, MlDonkey…)
  • eDonkey (eDonkey2000, MlDonkey)
  • FastTrack (Kazaa. Grokster, iMesh, MlDonkey)
  • Gnutella (BearShare, Shareaza, Casbos, LimeWire, MlDonkey…)
  • Gnutella2 (Shareaza, Trustyfiles, Kiwi Alpha, FileScope, MlDonkey…)
  • OpenNap (Napster, Lopster, Teknap, MlDonkey)
  • Apple Juice, MP2P, Direct connect, Ares, Spotify

Es posible bloquear cada protocolo P2P independientemente de las demás.

Funcionamiento del filtrado P2P/IM/VoIP/Spotify

Configuración. Consiste en marcar los protocolos y aplicaciones a bloquear.

Nivel de protección. Es posible elegir el nivel de protección para garantizar el correcto uso de los recursos de red:

  • Nivel de rendimiento. Prioriza el rendimiento del sistema general a la protección contra uso de las aplicaciones a filtrar.
  • Nivel de seguridad. Prioriza la protección contra las aplicaciones sobre el rendimiento a través de los puertos o protocolos bloqueados.
  • Nivel de equilibrio. Intenta equilibrar la protección con el rendimiento del sistema.

Control de acceso horario: Se pueden determinar horas de restricción de Bloqueo.

Beneficios

  • Aumenta la productividad. Evita que los empleados malgasten su tiempo con aplicaciones improductivas y peligrosas.
  • Optimiza el ancho de banda. Impide que la descarga de ficheros y el uso improductivo del ancho de banda entorpezca el funcionamiento de la red.