This site uses cookies.
Some of these cookies are essential to the operation of the site,
while others help to improve your experience by providing insights into how the site is being used.
For more information, please see the ProZ.com privacy policy.
Freelance translator and/or interpreter, Verified member
Data security
This person has a SecurePRO™ card. Because this person is not a ProZ.com Plus subscriber, to view his or her SecurePRO™ card you must be a ProZ.com Business member or Plus subscriber.
Affiliations
This person is not affiliated with any business or Blue Board record at ProZ.com.
Services
Translation, Software localization
Expertise
Specializes in:
Advertising / Public Relations
Business/Commerce (general)
Computers (general)
Computers: Hardware
Computers: Software
Computers: Systems, Networks
Engineering (general)
Finance (general)
Gaming/Video-games/E-sports
Energy / Power Generation
Also works in:
Accounting
Architecture
Art, Arts & Crafts, Painting
Automotive / Cars & Trucks
Biology (-tech,-chem,micro-)
Certificates, Diplomas, Licenses, CVs
Chemistry; Chem Sci/Eng
Construction / Civil Engineering
Cooking / Culinary
Cosmetics, Beauty
Economics
Education / Pedagogy
Electronics / Elect Eng
Engineering: Industrial
Environment & Ecology
Esoteric practices
Government / Politics
Human Resources
Insurance
International Org/Dev/Coop
Internet, e-Commerce
Investment / Securities
Linguistics
Science (general)
Ships, Sailing, Maritime
Social Science, Sociology, Ethics, etc.
Sports / Fitness / Recreation
Telecom(munications)
Tourism & Travel
Transport / Transportation / Shipping
More
Less
Rates
English to Spanish - Standard rate: 0.07 USD per word / 32 USD per hour
English to Spanish: Cyberoam CR25iNG DataSheet General field: Tech/Engineering Detailed field: Computers: Systems, Networks
Source text - English CR25iNG
Unified Threat Management
Future-ready
Data Sheet
Future-ready Security for SOHO/ROBO networks
CR25iNG
Cyberoam NG series of Unified Threat Management appliances are the Next-Generation network security appliances that include UTM security features and performance required for future networks. The NG series for SOHO offer “the fastest UTMs made for SMBs” to small offices. The best-in-class hardware along with software to match, enables the NG series to offer unmatched throughput speeds, compared to any other UTM appliance in this market segment. This assures support for future IT trends in organizations like high-speed Internet and rising number of devices in organizations – offering future-ready security for small office networks.
The ‘Next-Generation’ Series for SOHO:
With Cyberoam NG series, businesses get assured Security, Connectivity and
Offering “the fastest UTMs made for SMBs
Productivity. The Layer 8 Technology treats User-Identity as the 8th Layer or the HUMAN layer in the protocol stack. It attaches User-Identity to security, which to Small Offices adds speed to an organization’s security by offering instant visibility into the
Cyberoam UTM features assure Security, Connectivity, Productivity
-Access Control Criteria (ACC) -User -Identity, Source & Destination Zone, MAC and IP address, Service
- UTM policies - IPS, Web Filtering, Application Filtering,
Anti-Virus, Anti-Spam and Bandwidth Management -Layer 7 (Application) Control & Visibility -Access Scheduling -Policy based Source & Destination NAT -H.323, SIP NATTraversal -802.1q VLAN Support -DoS & DDoSAttack prevention -MAC & IP-MAC filtering and Spoof prevention
Gateway Anti-Virus &Anti-Spyware
-Virus, Worm, Trojan: Detection & Removal -Spyware, Malware, Phishing protection -Automatic virus signature database update
- Scans HTTP, HTTPS, FTP, SMTP, POP3, IMAP, IM,
VPN Tunnels -Customize individual user scanning -Self Service Quarantine area -Scan and deliver by file size -Block by file types -Add disclaimer/signature
Gateway Anti-Spam
-Inbound/Outbound Scanning -Real-time Blacklist (RBL), MIME header check
- Filter based on message header, size, sender, recipient -Subject line tagging -IP address Black list/White list -Redirect Spam mails to dedicated email address -Image-based Spam filtering using RPD Technology -Zero hour Virus Outbreak Protection -Self Service Quarantine area -Spam Notification through Digest -IP Reputation-based Spam filtering
Intrusion Prevention System
-Signatures: Default (4500 ), Custom -IPS Policies: Multiple, Custom -User-based policy creation -Automatic real-time updates from CRProtect networks -ProtocolAnomaly Detection -DDoS attack prevention
Web Filtering
-Inbuilt Web Category Database -URL, keyword, File type block -Categories: Default(82 ), Custom -Protocols supported: HTTP, HTTPS -Block Malware, Phishing, Pharming URLs -Schedule-based access control -Custom block messages per category -Block JavaApplets, Cookies,Active X
CIPA Compliant
Data leakage control via HTTP, HTTPS upload
Application Filtering
-InbuiltApplication Category Database -11 Application Categories: e.g. Gaming, IM, P2P, Proxy
-Schedule-based access control
-Block -P2P applications e.g. Skype -Anonymous proxies e.g. UItra surf -“Phone home” activities -Keylogger
-Layer 7 (Applications) & Layer 8 (User - Identity) Visibility
Web Application Firewall
-Positive Protection model
Unique "Intuitive Website Flow Detector" technology
Protection against SQL Injections, Cross-site Scripting (XSS), Session Hijacking, URL Tampering, Cookie Poisoning
Support for HTTP 0.9/1.0/1.1
-Extensive Logging & Reporting
Virtual Private Network
-IPSec, L2TP, PPTP
- Encryption - 3DES, DES, AES, Twofish, Blowfish,
Serpent -HashAlgorithms -MD5, SHA-1 -Authentication -Preshared key, Digital certificates -IPSec NATTraversal -Dead peer detection and PFS support -Diffie Hellman Groups -1,2,5,14,15,16 -External CertificateAuthority support -Export Road Warrior connection configuration -Domain name support for tunnel end points -VPN connection redundancy -Overlapping Network support -Hub & Spoke VPN support
SSL VPN
-TCP & UDPTunneling -Authentication -Active Directory, LDAP, RADIUS, Cyberoam -Multi-layered Client Authentication - Certificate,
Username/Password -User & Group policy enforcement -Network access -Split and Full tunneling -Browser-based (Portal)Access -Clientless access -Lightweight SSLVPN Tunneling Client -Granular access control to all the Enterprise Network
resources -Administrative controls -Session timeout, Dead Peer Detection, Portal customization -TCP- based Application Access - HTTP, HTTPS, RDP, TELNET, SSH
Instant Messaging (IM) Management
-Yahoo and Windows Live Messenger -Virus Scanning for IM traffic -Allow/Block Login -Allow/Block File Transfer -Allow/Block Webcam -Allow/Block one-to-one/group chat -Content-based blocking -IM activities Log -Archive files transferred -CustomAlerts
Wireless WAN
-USB port 3G/4G and Wimax Support -Primary WAN link -WAN Backup link
Bandwidth Management
-Application and User Identity based Bandwidth
Management -Guaranteed & Burstable bandwidth policy -Application & User Identity based Traffic Discovery -Multi WAN bandwidth reporting -Category-based bandwidth restriction
User Identity and Group Based Controls
-Access time restriction -Time and Data Quota restriction
-Schedule based Committed and Burstable Bandwidth -Schedule based P2P and IM Controls
Networking
- Failover -Automated Failover/Failback, Multi-WAN
failover, 3GModem failover -WRR based load balancing -Policy routing based onApplication and User -IP Address Assignment -Static, PPPoE, L2TP, PPTP &
DDNS Client, ProxyARP, DHCP server, DHCP relay -Support for HTTP Proxy -Dynamic Routing: RIP v1& v2, OSPF, BGP, Multicast
Forwarding -Parent Proxy support with FQDN -“IPv6 Ready” Gold Logo
HighAvailability
-Active-Active -Active-Passive with State Synchronization -Stateful failover -Alerts on appliance status change
Administration & System Management
-Web-based configuration wizard -Role-based access control -Firmware Upgrades via Web UI -Web 2.0 compliant UI (HTTPS) -UI Color Styler -Command Line Interface (Serial, SSH, Telnet) -SNMP (v1, v2c, v3)
-Multi-lingual support: Chinese, Hindi, French, Korean -Cyberoam Central Console (Optional) -Network Time Protocol Support
User Authentication
-Internal database -Active Directory Integration -Automatic Windows Single Sign On -External LDAP/RADIUS database integration -Thin Client support -Microsoft Windows Server 2003
Terminal Services and Citrix XenApp - Novell eDirectory -RSASecurID support -ExternalAuthentication -Users andAdministrators -User/MAC Binding -MultipleAuthentication servers
Logging/Monitoring
-Graphical real-time and historical monitoring -Email notification of reports, gateway status, viruses and
attacks -Syslog support -Log Viewer -Firewall, IPS, Web filter,Anti Virus,Anti Spam,
Authentication,System andAdminEvents
On-Appliance Cyberoam-iView Reporting
-Integrated Web-based Reporting tool
Cyberoam-iView -1000 drilldown reports -45 Compliance Reports -Historical and Real-time reports -Multiple Dashboards
-Username, Host, Email ID specific Monitoring Dashboard
- Reports - Security, Virus, Spam, Traffic, Policy violations,
VPN, Search Engine keywords -Multi-format reports -tabular, graphical -Exportable formats -PDF, Excel -Automated Report Scheduling
IPSec VPN Client**
-Inter-operability with major IPSec VPN Gateways
-Supported platforms: Windows 2000, WinXP 32/64-bit, Windows 2003 32-bit, Windows 2008 32/64-bit, Windows Vista 32/64-bit, Windows 7 RC1 32/64-bit
-Import Connection configuration
Certification
-ICSAFirewall -Corporate -Checkmark UTM Level 5 Certification -VPNC -Basic andAES interoperability -“IPv6 Ready” Gold Logo
Hardware Specifications
Memory 1GB Compact Flash 2GB HDD 250GB or higher
Compliance
CE FCC
Dimensions
H x W x D (inches) 1.7 x 6 x 9.1 H x W x D (cms) 4.4 x 15.3 x 23.2 Weight 2.3 kg, 5.07 lbs
Power
Input Voltage 100-240 VAC Consumption 33.5W Total Heat Dissipation (BTU) 114
Environmental
Operating Temperature 0 to 40 °C Storage Temperature -25 to 75 °C Relative Humidity (Non condensing) 10 to 90%
*Antivirus, IPS and UTM performance is measured based on HTTP traffic as per RFC 3511 guidelines. Actual performance may vary depending on the real network traffic environments. **Additional Purchase Required. ##Inbound and Outbound Spam filtering cannot be used simultaneously.
Administración Unificada de Amenazas
Compatible con Requerimiento Futuros
Ficha Técnica
Seguridad compatible con requerimientos futuros para redes SOHO/ROBO
CR25iNG
La serie NG de Cyberoam de los equipos de Administración Unificada de Amenazas está conformada por los equipos de siguiente generación para la seguridad de las redes, la cual incluye las funciones y desempeño de seguridad UTM que se requiere para las redes del futuro. La serie NG para SOHO ofrece a las oficinas pequeñas "las UTMs más rápidas que se han diseñado para SMBs". La combinación del mejor hardware de su tipo, junto con un software igualmente superior, hace posible que la serie NG puede ofrecer velocidades de rendimiento sin rival, en comparación con cualquier otro equipo UTM de este segmento del mercado. Esto garantiza que puedan soportar las tendencias futuras de la IT en las organizaciones, como Internet de alta velocidad y un creciente número de dispositivos en las organizaciones, ofreciendo seguridad compatible con requerimientos futuros para las redes de las oficinas pequeñas.
La serie ‘Siguiente Generación' para SOHO:
Con la serie NG de Cyberoam, los negocios obtienen Seguridad, Conectividad y Productividad garantizadas.
Ofreciendo "las UTMs más rápidas hechas para SMBS"
Productividad La Tecnología Capa 8 Usuario de Cyberoam considera la identidad del usuario como la Capa 8 o Capa HUMANA en la pila de protocolos. Esta tecnología incorpora la identidad del usuario a la seguridad, lo cual, hablando de Oficinas Pequeñas, agrega velocidad a la seguridad de la organización al ofrecer visibilidad instantánea de
Las características de los equipos UTM de Cyberoam garantizan Seguridad, Conectividad, Productividad
- Criterios de Control de Acceso (ACC) - Identidad de Usuario, Zona Origen y Destino, dirección MAC e IP, Servicio
- Políticas UTM - IPS, Filtrado de red, filtrado de aplicaciones,
Anti-Virus, Anti-Spam y Administración de Ancho de Banda - Capa 7 (Aplicaciones) Control y Visibilidad - Programación de Acceso - NAT Origen y Destino basada en políticas - H.323, SIP NAT Transversal -802.1q soporte VLAN - Prevención de ataques DoS&DDoS- MAC & IP-Filtrado MAC y prevención de spoofing
Anti-Virus y Anti-Spyware Perimetral
- Virus, Gusano, Troyano: Detección y Eliminación - Protección Spyware, Malware, Phishing - Actualización automática de base de datos de firmas de virus
- Explora HTTP, HTTPS, FTP, SMTP, POP3, IMAP, IM,
Túneles VPN- Personaliza exploración de usuario individual-Área de cuarentena auto-servicio-Explora y entrega por tamaño de archivo-Bloquea por tipos de archivo-Agrega renuncia de responsabilidad / firma
Anti-Spam Perimetral
- Exploración Entrante/Saliente - Lista negra en tiempo real (RBL), verificación encabezado MIME
- Filtro basado en encabezado de mensajes, tamaño, remitente, destinatario - Etiquetado de línea de asunto Lista blanca/lista negra de dirección IP - Redirige correos spam a una dirección de correo dedicada-Filtrado de spam con base en imágenes mediante tecnología RPD - Protección contra brote de virus Hora Cero - Área de cuarentena auto-servicio-Notificación de spam a través de Digest - Filtrado de spam basado en Reputación IP
Sistema de Prevención de Intrusión
-Firmas: Predeterminado (4500 ), Personalizado - Políticas IPS: Múltiple, Personalizado - Creación de políticas basada en usuario - Actualizaciones automáticas en tiempo real desde redes CRProtect - Detección de Anomalía de Protocolo - Prevención de ataque DDoS
Filtrado Web
-Base de datos por categoría de web integrada - Bloqueo URL, palabra clave, tipo - Categorías: Predeterminado (82 ), Personalizado - Protocolos soportados: HTTP, HTTPS - Bloqueo de programas maliciosos, phishing, pharmingURLs - Control de acceso basado en horarios - Bloqueo personalizado de mensajes por categoría - Bloqueo de Applets Java, Cookies, ActiveX
Conformidad CIPA
Control de fuga de datos vía carga HTTP, HTTPS
Filtrado de Aplicaciones
- Base de datos de categoría de aplicaciones integrada - 11 Categorías de aplicaciones: por ejemplo, juegos, mensajería instantánea, P2P, Proxy
- Control de acceso basado en horarios
- Bloqueo de aplicaciones P2P como Skype - Proxies anónimos como Ultra surf - Actividades "llamar a casa" - Capturador de teclas
- Visibilidad Capa 7 (Aplicaciones) y Capa 8 (Identidad del Usuario)
Firewall para aplicaciones web
- Modelo de Protección Positivo
Tecnología exclusiva "Detector Intuitivo de Flujo de Sitios Web"
- Protección contra Inyecciones SQL, Ataques de Secuencias de Comandos entre Páginas Web (XSS), Secuestro de Sesión, Manipulación de URL, Envenenamiento de Galletas
Soporte para HTTP 0.9/1.0/1.1
- Registro & Reporte Intensivo
Red Privada Virtual
- IPSec, L2TP, PPTP
- Codificación - 3DES, DES, AES, Twofish, Blowfish,
Serpent - Algoritmos Hash - Autenticación MD5, SHA-1 - Clave pre-compartida, certificados digitales - IPSec NAT Transversal - Detección de extremo muerto y soporte PFS - Grupos DiffieHellman - 1,2,5,14,15,16 - Soporte Autoridad Certificado Externo - Configuración de conexión Export Road Warrior - Soporte nombre de dominio para puntos finales del túnel - Redundancia de conexión VPN - Soporte Overlapping Network - soporte VPN hub&spoke
SSL VPN
-Túnel TCP & UDP -Autenticación-Directorio Activo, LDAP, RADIUS, Cyberoam -Autenticación de cliente multi-capa- Certificado,
Nombre de usuario / Contraseña - Refuerzo de políticas usuario y grupo - Acceso a la red - Túnel dividido y completo - Acceso basado en navegador (Portal) - Acceso sin cliente - Cliente de túnel SSLVPN ligero - Control de acceso granular a toda la red de la empresa
recursos - Controles administrativos - Fin de sesión, Detección de Extremo Muerto, Personalización de portal, Acceso a aplicaciones basado en TCP - HTTP,HTTPS,RDP,TELNET,SSH
Administración de Mensajería Instantánea (IM)
-Yahoo y Windows Live Messenger -Exploración de virus para tráfico IM -Inicio de sesión permitir/bloquear-Transferencia de archivos permitir/bloquear -Permitir/Bloquear Webcam -Permitir/Bloquear chat uno a uno/grupo -Bloqueo basado en contenido-Registro actividades IM -Archivo de documentos transferidos -Alertas Personalizadas
WAN Inalámbrica
-Soporte puerto USB 3G/4G y Wimax -Enlace primario WAN -Enlace respaldo WAN
Administración de Ancho de Banda
- Ancho de banda basada en aplicación e identidad del usuario
Administración - Política de ancho de banda garantizada y explotable - Descubrimiento de tráfico basado en aplicación y en identidad del usuario - Reporte de ancho de banda Multi WAN - Restricción de ancho de banda basado en categorías
Controles Basados en Identidad del Usuario y Grupo
- Restricción por hora de acceso - Restricción por cuota de tiempo y datos
- Ancho de banda comprometido y explotable basado en horarios - Controles P2P e IM basados en horarios
Redes
- Failover - Failover/Failback Automatizado, Multi-WAN
failover, failover 3GModem -balanceo de carga basado en WRR -Enrutamiento de políticas basado en Aplicación y Usuario -Asignación de Dirección IP -Estático, PPPoE, L2TP, PPTP &
Cliente DDNS, ProxyARP, servidor DHCP, relevador DHCP -Soporte para Proxy HTTP -Ruteo Dinámico: RIP v1& v2, OSPF, BGP, Multicast
Reenvío -Soporte Parent Proxy con FQDN -Logotipo Dorado “IPv6 Ready”
Alta Disponibilidad
- Activo-Activo - Activo-Pasivo con Sincronización de Estado - Failover profundo - Alertas por cambio de estado del equipo
Administration& Manejo del Sistema
- Asistente de configuración badado en Internet - Control de acceso basado en roles - Actualizaciones de firmware vía WEB UI - UI en Conformidad con Web 2.0 (HTTPS) - Color Styler UI - Interfaz Línea de Comandos (Serial, SSH, Telnet) - SNMP (v1, v2c, v3)
- Soporte multi-idiomas Chino, Hindi, Francés, Coreano, Consola Central Cyberoam (Opcional) - Soporte Protocolo Hora de Red
Autenticación de Usuario
-Base de datos interna -Integración Directorio Activo -Un Solo Inicio de Sesión Windows Automático -Integración base de datos externa LDAP/RADIUS -Soporte ThinClient -Microsoft Windows Server 2003
Servicios Terminal y Citrix XenApp - eDirectorio Novell - Soporte RSASecurID - Autenticación externa - Usuarios y Administradores - Usuario / Vinculación de puertos MAC - Múltiples servidores de autenticación
Registro/Monitoreo
- Monitoreo gráfico en tiempo real e histórico - Notificación por correo de reportes, estado perimetral, virus y
ataques - Soporte Syslog - Visualizador de Registros - Firewall, IPS, filtrado web, Anti Virus, Anti Spam
Autenticación, Sistema y Eventos Admin
Reportes Cyberoam i-View en el equipo
-Herramienta de reporte basada en Internet integrada
Cyberoam-iView - 1000 reportes exhaustivos - 45 Reportes de Conformidad- Reportes históricos y en tiempo real - Múltiples tableros
- Tablero de monitoreo de nombre de usuario, Host, ID de correo específica
- Reportes - Seguridad, Virus, Spam, Tráfico, violaciones a la política
VPN, palabras clave de motores de búsqueda - Reportes multi-formatos - tabular- gráfico - Formatos exportables - PDF, Excel - Programación automatizada de reportes
IPSec VPN Cliente**
- Inter-operabilidad con los principales portales IPSec VPN
Plataformas soportadas: Windows 2000, WinXP 32/64-bit, Windows 2003 32-bit, Windows 2008 32/64-bit, Windows Vista 32/64-bit, Windows 7 RC1 32/64-bit
- Configuración conexión de importación
Certificación
-Firewall ICSA - Corporativo - Certificación Checkmark UTM Nivel 5 - VPNC - Interoperabilidad básica y AES - Logotipo dorado "IPv6 Ready"
Especificaciones del Equipo
Memoria 1GB Compact Flash 2GB HDD 250GB o superior
Conformidad
CE FCC
Dimensiones
L x A x P (pulgadas) 1.7 x 6 x 9.1 L x A x P (cms) 4.4 x 15.3 x 23.2 Peso 2.3 kg, 5.07 lbs
Potencia
Voltaje de Entrada 100-240 VAC Consumo 33.5W Disipación de Calor Total (BTU) 114
Ambiental
Temperatura de Operación 0 a 40 °C Temperatura de Almacenamiento - 25 a 75 °C Humedad Relativa (no condensación) 10 a 90%
*El rendimiento del Antivirus, IPS y UTM se mide con base en el tráfico HTTP según lineamientos RFC 3511 El rendimiento real puede variar dependiendo de los ambientes de tráfico de red reales. **Se requiere compra adicional. ##El filtrado de spam entrante y saliente no se puede usar simultáneamente.
I have specialized in translation of software and associated user's manuals. Another area of expertise is translation of industrial machinery and home appliance manuals. For more than four years, I've translating been both service manuals and owner's manuals for one of the main global automobile corporations. I'm also familiar translating operation manuals for drilling rigs.
Keywords: Professional
Specialized in Mexican Spanish