SEGURIDAD DE LA VIRTUALIZACIÓN GUÍA PRÁCTICA. Consejos para ayudarle a proteger sus sistemas y los datos confidenciales de la empresa

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD DE LA VIRTUALIZACIÓN GUÍA PRÁCTICA. Consejos para ayudarle a proteger sus sistemas y los datos confidenciales de la empresa"

Transcripción

1 GUÍA PRÁCTICA SEGURIDAD DE LA VIRTUALIZACIÓN Consejos para ayudarle a proteger sus sistemas y los datos confidenciales de la empresa Fortalezca el negocio a través de la seguridad kaspersky.com/business #securebiz

2

3 ÍNDICE Beneficios de la virtualización... para empresas de todos los tamaños 4 Conozca a Max, el especialista intrépido en informática y seguridad 5 Los entornos virtuales son más seguros... o menos seguros? 7 Uso de las políticas de seguridad existentes 8 Software de seguridad basado en agentes 10 Software de seguridad sin agentes 13 Agentes que ocupan poco espacio 14 Qué tecnología es la mejor para usted 15 Poseerlo todo 17 La seguridad que le ofrece más opciones 18 Kaspersky Security para Virtualización/Sin agente 19 Kaspersky Security para Virtualización/Agente light 20 Consejos de estrategia de Max - para una virtualización segura 22 3

4 Beneficios de la virtualización... para empresas de todos los tamaños En el entorno competitivo actual - donde las empresas tratan todo el tiempo de aumentar la eficiencia y reducir costos - la virtualización ya no es exclusiva de las empresas multinacionales y centros de datos de gran escala. Con la promesa de tener oportunidades para: Ejecutar más aplicaciones y servicios - en un menor número de servidores. Reducir costos por adquisición de hardware. Reducir costos de operación relacionados con mantenimiento, espacio y electricidad. la virtualización es a menudo un elemento importante en los esfuerzos del departamento de TI para responder a las demandas del negocio: hacer más y gastar menos. Sin embargo, aun cuando esté ejecutando aplicaciones en máquinas físicas o virtuales, sigue siendo necesario que se proteja contra el aumento constante del volumen y complejidad del malware y otras ciberamenazas que podrían poner en peligro sus operaciones cotidianas a través de: Interrumpir los procesos de su negocio - y aumentar sus costos de operación. Robar y exponer la información confidencial de su empresa. Comprometer la seguridad de los datos de sus proveedores y clientes. Destruir la ventaja competitiva que su empresa obtiene de su propiedad intelectual. 4

5 Conozca a Max, el especialista intrépido en informática y seguridad Como el Administrador de TI de una empresa con 150 empleados, Max dedica su vida profesional a administrar todos los aspectos de los sistemas y servicios de TI de la empresa - físicos, virtuales y móviles. También es responsable de mantener trabajando todos los servidores, computadoras de escritorio y dispositivos móviles - además de asegurarse que los datos confidenciales de la empresa estén seguros y a salvo. Con tantas tareas para hacer malabares - y un presupuesto limitado - Max está siempre en busca de soluciones de TI que simplifiquen la compatibilidad, que las tareas cotidianas se automaticen y que ayuden a controlar costos. Los jefes de Max es posible que no estén perfectamente conscientes de los retos que Max enfrenta día a día - sólo saben que todo debe funcionar sin problemas. Sin embargo, con cada año que pasa, también se dan cuenta que el éxito continuo de la empresa es cada vez más dependiente de TI y la capacidad de Max para introducir nuevas tecnologías y servicios de TI que permiten mejorar los procesos del negocio, al tiempo que él continúa asegurándose que la información valiosa está protegida. Aunque la infraestructura de TI de la empresa ha permitido procesos de negocio críticos - que no eran posibles en el pasado - a Max se le sigue solicitando que haga más con menos. Por otra parte, con el creciente número de amenazas a la seguridad, además de batallas contantes con el fin de evitar interrupciones e inactividad del servicio, Max está enterrado en la rutina diaria y no le queda tiempo para perfeccionar su estrategia de TI. 5

6 Un mensaje de Max Para nuestros primeros proyectos de virtualización, migré algunas de nuestras aplicaciones menos importantes a un entorno virtual. En ese momento, todos estábamos de acuerdo en retardar la migración de las aplicaciones críticas. Esa estrategia nos sirvió para adquirir experiencia invaluable y reforzar nuestros niveles de confianza - antes de mover nuestro procesos empresariales más importantes y aplicaciones a un entorno virtual. Las lecciones que aprendimos de esos cuantos primeros proyectos nos ayudaron para que los siguientes proyectos funcionaran sin problemas. 6

7 LOS ENTORNOS VIRTUALES SON MÁS SEGUROS... O MENOS SEGUROS? Es un mito que los entornos virtuales de alguna manera sean más seguros que sus contrapartes físicos. Por desgracia, aunque no haya ninguna verdad absoluta o lógica detrás de esta creencia, puede albergar en algunas organizaciones una falsa sensación de seguridad en el momento en que consideran los requisitos de seguridad para cualquier proyecto de virtualización. Desde el punto de vista que todo lo que hace interfaz o interactúa con una máquina virtual, la máquina luce y actúa exactamente igual que una máquina física. Por lo general, lo único que está consciente que la máquina es virtual es el hipervisor ( además del equipo de administración de TI!). Por lo que es una simple declaración de hecho que los entornos virtualizados también tienen, al igual que los entornos físicos, que lidiar con todos los riesgos potenciales de seguridad. FIREWALLS NO ES SUFICIENTE Sólo porque una máquina virtual esté detrás de un firewall (cortafuego) - en el centro de datos de la organización - no estará segura de muchos tipos diferentes de amenazas que pueden ser lanzadas desde fuera de la empresa. Los atacantes, que ya violaron el perímetro de seguridad de la empresa, consideran a las máquinas virtuales sin protección como un blanco fácil. 7

8 Uso de las políticas de seguridad existentes Los servicios y aplicaciones que el departamento de TI ofrece a la empresa son obviamente importantes - independientemente de que dichos servicios y aplicaciones se ejecuten en máquinas físicas o virtuales. Si su empresa ya reconoció la necesidad de proteger las aplicaciones y datos que se ejecutan en servidores físicos, la misma necesidad de seguridad aplica para las aplicaciones o procesos del negocio que se ejecuten en un entorno virtualizado. La mayoría de las políticas que se establecieron para esas aplicaciones y procesos - cuando corrían en servidores físicos o computadoras de escritorio - siguen siendo válidas. Los primeros pasos que usted debe dar hacia un entorno virtualizado seguro pueden ser tan simples como tomar sus actuales políticas de operación y seguridad - que ya estableció para sus servidores físicos y computadoras de escritorio - y reproducirlas a través de su nuevo entorno virtualizado. Sin embargo, esta es una nota de precaución - aunque reproducir las políticas de seguridad tenga mucho sentido, al reproducir las mismas tecnologías de seguridad podría: Introducir brechas de seguridad. Aumentar considerablemente los costos de TI. Introducir ineficiencia del sistema. La elección de tecnologías de seguridad para máquinas virtuales se debe considerar detenidamente. El software de seguridad tradicional basado en agente puede traer algunos efectos secundarios indeseables. 8

9 Los ciberdelincuentes se enfocan en atacar los eslabones débiles Debido a que los ciberdelincuentes siempre están buscando maximizar sus ganancias mal habidas y minimizar el esfuerzo necesario para implementar sus actividades ilegales, el hecho de que algunas empresas no apliquen medidas de seguridad adecuadas para sus entornos virtuales no ha pasado inadvertido. Los delincuentes reconocen que - para muchas organizaciones - los componentes virtuales dentro de la infraestructura de TI de la empresa pueden ser el eslabón débil de las defensas de una empresa y que puede facilitar a los delincuentes lograr el acceso a los sistemas corporativos y a información confidencial muy valiosa. 9

10 Software de seguridad basado en agente Esto es básicamente el mismo tipo de paquete que instalaría en una máquina física. En un entorno no virtualizado, el agente de software completo de seguridad y la base de datos anti-malware están instalados en la máquina (servidor o computadora de escritorio). En general, usar estos productos basados en agente en un entorno virtualizado es rara vez una buena idea. Cada máquina virtual requerirá la instalación de todo el agente y de toda la base de datos de firma anti-malware. Por lo tanto, si usted tiene 100 máquinas virtuales que se ejecutan en un host (anfitrión) virtual, usted tendrá 100 instancias de agente de seguridad y 100 instancias de base de datos de firma de malware en ese host virtual. Evidentemente, este alto nivel de duplicación de la base de datos antivirus desperdicia la capacidad de almacenamiento. Además, ejecutando instancias múltiples de la aplicación de seguridad, el rendimiento ser verá afectado - especialmente en los casos en que el software de seguridad esté ejecutando procesos intensivos en varias máquinas virtuales en el host. Si una de las motivaciones que contribuyeron para llevar al cabo el proyecto de virtualización fue hacer más con menos hardware... todo lo que afecte negativamente las relaciones de consolidación, perjudicarán severamente la capacidad del proyecto de virtualización para generar un buen retorno de la inversión. Además de la duplicación inútil del software de seguridad y bases de datos, la seguridad basada en agente también puede provocar fenómenos que degraden aún más el rendimiento o den lugar a potenciales brechas de seguridad: Tormentas de análisis. Ataques de pánico. Tormentas de actualización. Brechas de inicio instantáneo. TORMENTAS DE ANÁLISIS Debido a que hay varias instancias de agente de seguridad instaladas en cada host virtual, o muchos - o incluso en todos - las máquinas virtuales inician simultáneamente a ejecutar un análisis rutinario de seguridad, las otras aplicaciones que se ejecutan en el mismo host se verán afectadas. 10

11 En el caso de un brote de virus, los procesos de análisis de malware resultantes podría significar que las aplicaciones indispensables casi se paralizaran. Estas tormentas de análisis pueden evitarse si usted elige una solución de seguridad que se ha optimizado para entornos virtualizados. ATAQUES DE PÁNICO Los administradores de TI suelen establecer políticas por medio de las cuales la seguridad se hace más severa durante un brote de virus - de manera que los procesos de análisis se ejecutan simultáneamente en todas las máquinas virtuales y el análisis heurístico trabaja al máximo. Evidentemente, esto tiene como resultado que cada máquina virtual consuma altos niveles de los recursos del servidor - incluyendo memoria y electricidad en el CPU - y puede afectar severamente el rendimiento del host. TORMENTAS DE ACTUALIZACIÓN Debido a que el host virtual alberga las bases de datos de anti-malware para múltiples instancias del agente de seguridad, todas esas bases de datos estarán sujetas a actualizaciones periódicas. Las actualizaciones simultáneas de cada base de datos de anti-malware de cada máquina virtual pueden afectar seriamente el rendimiento de otras aplicaciones. Para aliviar este problema, usted puede tener la tentación de escalonar las actualizaciones de la base de datos - de modo que no más de un número especificado de máquinas virtuales se actualizará al mismo tiempo. Sin embargo, esta estrategia significará que la seguridad en algunas de las máquinas virtuales vayan a la zaga con respecto a otras máquinas virtuales en el mismo host - de manera que algunas de las máquinas virtuales estarán más vulnerables a ataques de malware nuevo o emergente. Algunos productos de seguridad que han sido desarrollados específicamente para entornos virtualizados realizarán actualizaciones aleatorias - para reducir al mínimo el potencial de tormentas de actualización. BRECHAS DE INICIO INSTANTÁNEO Las brechas de inicio instantáneo pueden ser un gran riesgo de seguridad para productos basados en agente. Considere el caso de un trabajador de oficina que cierra su sesión en su computadora de escritorio a las 5:00pm, y luego la abre nuevamente a las 8:00am la mañana siguiente. Durante esas 15 horas, su máquina virtual ha estado totalmente inactiva - eso significa que su base de datos de antivirus y la aplicación de seguridad no han recibido ninguna actualización. 11

12 Si bien 15 horas pueden no parecer un largo tiempo en este mundo actual de rápido movimiento, hay muchos nuevos casos de malware que pueden haber sido lanzados en ese periodo relativamente corto - y cuando se enciende por primera vez en la mañana, el escritorio virtual del usuario podría no tener protección contra las amenazas más recientes. De igual manera, cuando los administradores configuran por primera vez una nueva máquina virtual, la brecha de inicio instantáneo significará que la máquina está vulnerable - hasta que la aplicación de seguridad y la base de datos se hayan actualizado. Si el usuario comienza su día con una rápida revisión de algunos sitios de Internet - antes de la actualización del software de seguridad haya finalizado - su computadora virtual podría estar extremadamente vulnerable a los ataques. Un mensaje de Max Nuestro proyecto inicial fue un poco apresurado, por decir lo menos. La seguridad fue casi una ocurrencia tardía - de manera que simplemente utilizamos nuestro paquete normal de seguridad en cada máquina virtual. La verdad es que pensamos que nos beneficiaríamos con el uso del producto de seguridad con el que ya estábamos familiarizados. Entonces, ya en la parte final del proyecto, nos preguntamos por qué no nos acercábamos a nuestros parámetros previstos de consolidación... o a los ahorros en costos que mi jefe estaba esperando! 12

13 SOFTWARE DE SEGURIDAD SIN AGENTE Para entornos virtuales basados en VMware, los proveedores están en condiciones de ofrecer productos de seguridad sin agente los cuales hacen uso de una característica especial en VMware vsphere - para acceder a los sistemas de archivos de las máquinas virtuales. Considerando que los productos de seguridad basados en agente requieren la totalidad del agente de seguridad - y de su base de datos - para que se duplique en cada máquina virtual en cada host, estas aplicaciones de seguridad sin agente sólo requieren una instancia de la base de datos antimalware y una máquina virtual que esté dedicada a la seguridad... para que pueda proteger a cada una de las máquinas virtuales que se estén ejecutando en ese host. Los productos de seguridad sin agente pueden proteger servidores virtuales y computadoras de escritorio virtuales, sin causar un impacto significativo en el rendimiento del hipervisor. En comparación con la seguridad tradicional basada en agente, las soluciones sin agente ejercen menos demanda en el CPU del host, de memoria y almacenamiento - de manera que los departamentos de TI pueden lograr: Mayores densidades de máquinas virtuales invitadas. Mayor rendimiento para las aplicaciones críticas y procesos del negocio. Fácil implementación y protección automática de la máquina virtual recién creada. Mayor retorno de la inversión. Por otra parte, con una única máquina virtual de seguridad dedicada, se eliminan las tormentas de análisis de malware y las tormentas de actualización de bases de datos de seguridad/aplicaciones. Además, tampoco existen brechas de inicio instantáneo. 13

14 AGENTES QUE OCUPAN POCO ESPACIO Para la infraestructura virtual basada en Citrix y en Microsoft, la seguridad sin agentes no es una opción. En lugar de ello, los fabricantes han desarrollado soluciones de seguridad que utilizan una combinación de dispositivo virtual en el host virtual y un agente que ocupa poco espacio - o agente light - en cada máquina virtual. Estas soluciones de agente light pueden ofrecer una combinación de seguridad mejorada e índices de consolidación relativamente elevados. Las soluciones de agente light ofrecen con frecuencia tecnologías de seguridad y administración que no ofrecen los productos sin agente, incluyendo: La capacidad para analizar la memoria - y encontrar malware residente en memoria. Herramientas de control que pueden ser especialmente útiles en entornos virtuales de escritorio. Seguridad de la red basada en host - que incluye un firewall y sistema de prevención de intrusos en host (HIPS). A pesar de que hay un agente light en cada máquina virtual, no se producen tormentas de actualización - ya que sólo existe una instancia de la base de datos de seguridad, que se encuentra en el dispositivo virtual - y se eliminan las tormentas de análisis porque el dispositivo virtual de seguridad aleatoriza automáticamente el análisis del sistema de archivos. 14

15 QUÉ TECNOLOGÍA es LA MEJOR PARA USTED En seguridad de la virtualización, no hay una solución de talla única. La estrategia óptima para su empresa - y la arquitectura única de su infraestructura de TI - dependerá de una serie de factores, los cuales incluyen: El nivel de riesgo que usted probablemente encontrará. El valor de los datos que sus sistemas almacenan y procesan. Los índices de consolidación que pretenda lograr. El entorno virtual de su empresa - incluyendo servidores y computadoras de escritorio. Su elección de plataforma de virtualización - como VMware, Microsoft o Citrix. A pesar de que pueden haber casos extremos - en donde pueda ser necesario un producto de seguridad tradicional basado en agente - en general, la seguridad que está optimizada para entornos virtuales es conveniente ya que ofrecerá un rendimiento significativo, consolidación y beneficios de costos de operación. En soluciones que están optimizadas para la virtualización, es cuestión de elegir una solución sin agente o un producto de seguridad de agente light (que ocupe poco espacio): En el caso de entornos virtuales basados en VMware, la seguridad sin agentes puede ayudarle a alcanzar elevados índices de consolidación y aumento significativo del retorno de inversión debido a su facilidad de implementación y administración simplificada. La seguridad de agente light puede ofrecer un mayor nivel de protección. Debido a que las soluciones sin agente no están disponibles para infraestructuras virtuales basadas en Citrix y Microsoft, los productos de agente light ofrecen la mejor solución de seguridad para estos entornos. Una solución de virtualización de agente completo puede ser útil en casos en donde se utilice una amplia gama de Sistemas Operativos - incluyendo Linux - o cuando esté ejecutando un hipervisor menos común. 15

16 Un mensaje de Max Ser un departamento de seguridad y TI de un solo hombre puede tener sus ventajas. Un amigo - que encabeza la función de seguridad de TI en una empresa mucho más grande - se horrorizó cuando la primera incursión de su patrón en la virtualización fue ideada por el equipo de operaciones de TI, la primera empresa en la virtualización ha sido ideada por el equipo de operaciones de TI, sin ellos participando en el equipo de seguridad de TI. Al tener que jugar a ponerse al día en materia de seguridad - en medio de un proyecto - dio lugar a algunas noches sin dormir. 16

17 POSEERLO TODO Para algunas empresas, la mezcla de productos sin agente y agente light puede ser apropiada. Por ejemplo, en un entorno de centro de datos estrechamente controlado - en donde los servidores están realizando tareas que no requieren estar constantemente conectados a Internet - una solución de seguridad sin agente puede ofrecer una protección más que suficiente. Sin embargo, para un entorno de escritorio virtualizado - donde hay mucho menos control de cómo los empleados están utilizando las computadoras de escritorio virtuales - puede haber un caso válido para los niveles más profundos de protección que una solución de seguridad de agente light puede ofrecer. Esto es especialmente cierto si su elección de producto de seguridad de agente light incluye tecnologías de seguridad adicionales, como funciones de Control de Aplicaciones, Control de Dispositivos y Control de Web que pueden proteger contra las acciones inapropiadas o inseguras de los usuarios. 17

18 LA SEGURIDAD QUE LE OFRECE MÁS OPCIONES Kaspersky Lab tiene soluciones de seguridad virtual para una amplia gama de entornos virtuales basados en Windows, incluyendo: VMware Citrix Microsoft y entornos que utilizan dos o más productos de fabricantes de soluciones virtuales. Kaspersky también ofrece a las empresas la posibilidad de elegir la estrategia de seguridad que mejor se adapte a su entorno virtual específico: Kaspersky Security para Virtualización/Sin agente. Kaspersky Security para Virtualización/Agente light. Kaspersky - soluciones de seguridad basadas en agente. UNA LICENCIA - DOS TECNOLOGÍAS DE SEGURIDAD DE CLASE MUNDIAL Cuando usted compra Kaspersky Security para Virtualización, obtiene acceso a ambos: Kaspersky Security para Virtualización/Sin agente. Kaspersky Security para Virtualización/Agente light. para que pueda implementar diferentes aplicaciones de seguridad a las diferentes áreas de su infraestructura de TI. También puede elegir entre una licencia por máquina virtual o por núcleo - para seleccionar la opción que sea más rentable para su empresa. 18

19 Kaspersky Security para Virtualización / Sin agente Considerando que los productos de seguridad tradicionales requieren que se instale un agente completo de seguridad en cada una de las máquinas virtuales, Kaspersky Security para Virtualización/Sin Agente le permite proteger cada una de las máquinas virtuales en un host virtual - simplemente mediante la instalación de un solo dispositivo virtual de seguridad. Kaspersky Security para Virtualización/Sin Agente es la opción ideal para proyectos basados en VMware donde el objetivo sea lograr un buen retorno de inversión a través de una implementación sin problemas e índices de consolidación constantes - incluyendo algunos entornos de centros de datos o en servidores que no acceden constantemente Internet. Kaspersky Security para Virtualización/Sin agente ofrece: Protección anti-malware a nivel de archivo. Protección a nivel de red - utilizando la tecnología Network Attack Blocker de Kaspersky. Datos de amenazas asistidos por la nube - de Kaspersky Security Network. Debido a que Kaspersky Security para Virtualización/Sin Agente se puede implementar sin tener que reiniciar ninguna máquina - o sin tener que poner al servidor host en modo de mantenimiento - es idealmente adecuado para centros de datos y negocios que estén buscando lograr tiempos de operación de cinco nueves (99.999%). También se eliminan las tormentas de análisis, tormentas de actualización y brechas de inicio instantáneo. 19

20 KASPERSKY SECURITY PARA VIRTUALIZACIÓN/AGENTE LIGHT Con Kaspersky Security para Virtualización Agente Light, se instala un dispositivo virtual dedicado en el host, y un agente de software pequeño - llamado agente light - se instala en cada máquina virtual. Esto ofrece un mayor nivel de seguridad del que se obtiene normalmente con una solución sin agente, sin embargo sigue empleando mucho menos potencia de procesamiento y capacidad de almacenamiento que una solución tradicional basada en agente. Kaspersky Security para Virtualización/Agente light ofrece: Protección avanzada anti-malware. Protección avanzada a nivel de red - utilizando tecnología HIPS, firewall y Network Attack Blocker de Kaspersky. Control de aplicaciones - que le ayudarán a administrar cuáles aplicaciones se pueden ejecutar. Control de dispositivos - para que pueda administrar cómo los dispositivos extraíbles pueden tener acceso a sus sistemas. Control Web - para ayudarle a administrar el uso de Internet y bloquear el acceso a determinados tipos de sitios web. Automatic Exploit Prevention (AEP) - una defensa contra malware que aprovecha las vulnerabilidades en el sistema operativo y las aplicaciones. Datos de amenazas asistidos por la nube - de Kaspersky Security Network. Cuando usted implementa Kaspersky Security para Virtualización (Agente Light, no hay necesidad de reiniciar ninguna máquina - o poner el servidor host en modo de mantenimiento - de esta manera la solución agente light de Kaspersky puede ayudarle a hacer una realidad tiempos de operación de cinco nueves (99,999%). Una vez más, también se eliminan las tormentas de análisis, tormentas de actualización y brechas de inicio instantáneo. 20

21 UNA CONSOLA DE ADMINISTRACIÓN - BENEFICIOS MÚLTIPLES Kaspersky Security para Virtualización incluye Kaspersky Security Center - la interfaz de administración fácil de usar de Kaspersky que le permite configurar y controlar una amplia gama de tecnologías para administración de sistemas y seguridad de Kaspersky, a través de una única consola. Si usted utiliza Kaspersky Security para Virtualización/Sin Agente, Kaspersky Security para Virtualización Agente Light - o una combinación de ambas aplicaciones - usted tendrá la posibilidad de controlar ambas desde una consola de administración unificada, lo que significa: Si usted migra de VMware a Citrix, de Microsoft a VMware o de Citrix a Microsoft usted podrá continuar utilizando la misma consola de administración. Debido a que la misma consola de administración también controla las soluciones de seguridad de Kaspersky basadas en agentes - incluyendo Kaspersky Endpoint Security para Empresas y Kaspersky Total Security para Empresas - Kaspersky le facilita migrar de entornos físicos a virtuales... al ritmo que mejor se adapte a su negocio. Kaspersky Security Center le ayuda a administrar las tecnologías para administración de sistemas y seguridad de Kaspersky a través de dispositivos físicos, virtuales y móviles. Kaspersky Endpoint Security para Empresas Para esos casos raros en que necesita ejecutar un agente completo de seguridad en sus máquinas virtuales, usted puede elegir entre uno de los niveles de Kaspersky Endpoint Security para Empresas - o nuestra máxima solución de seguridad empresarial, Kaspersky Total Security para Empresas. 21

22 CONSEJOS DE ESTRATEGIA DE MAX - PARA UNA VIRTUALIZACIÓN SEGURA El ahorro en costos y beneficios de operación que ofrece la virtualización puede ser muy convincente - pero hay unas cuantas cosas a tener en cuenta cuando se esté armando su estrategia de proyecto... si usted va a mantener la seguridad de los sistemas e información de su empresa. Asegúrese que la seguridad esté considerada desde el principio de cualquier proyecto potencial de virtualización. Si los planes de implementación inicial de la virtualización de su empresa no incluyen la seguridad - se trata de una estrategia incompleta e insegura. Cuando esté evaluando qué plataforma de virtualización es la mejor para su proyecto, asegúrese que también esté considerando cómo esa plataforma afectará sus opciones de seguridad. Considere la posibilidad de comenzar por reproducir todas las políticas de seguridad que actualmente está aplicando a su infraestructura física de TI - en su nuevo entorno virtual. Evalúe cada proyecto - y sus requisitos de seguridad - antes de fijar objetivos de rendimiento e índices de consolidación. 22

23 Revise con cuidado las tecnologías de seguridad disponibles, entre ellas: - Basadas en Agentes - Sin Agentes - Agentes Light Elija una solución de seguridad que se ajuste a los cambios en el software de virtualización que vaya a estar ejecutando. Si usted actualmente está utilizando VMware, pero más adelante cambiará a Citrix querrá evitar el gasto de tener que comprar nuevas licencias de software de seguridad y también tener que capacitarse nuevamente en el uso de un nuevo paquete de seguridad. Evalúe que tan bien se puede integrar el software de seguridad de virtualización que eligió con otras tecnologías de seguridad. Mayores niveles de integración significarán una carga mucho menor para los recursos de administración de su TI. Para aliviar la carga en la seguridad de su TI y de los equipos de administración de TI, elija una solución de seguridad que le permita controlar múltiples tecnologías de seguridad y funciones desde una sola consola de administración. 23

24 OBTENGA MÁS INFORMACIÓN ACERCA DE SEGURIDAD DE LA VIRTUALIZACIÓN Visite kaspersky.com/business para obtener más información o echar un vistazo a nuestro contenido adicional sobre seguridad de la virtualización. ACERCA DE KASPERSKY LAB Kaspersky Lab es el proveedor de capital privado más grande del mundo de soluciones para protección de endpoints. La empresa se sitúa entre las cuatro mejores del mundo como proveedora de soluciones de seguridad para usuarios endpoint*. A lo largo de sus más de 16 años de historia, Kaspersky Lab se ha conservado como innovadora en seguridad de TI y ofrece soluciones de seguridad digital efectivas para las grandes empresas, PyMEs y consumidores. Con su compañía tenedora registrada en el Reino Unido, Kaspersky Lab opera en casi 200 países y territorios de todo el mundo, ofreciendo protección a más de 300 millones de usuarios en el mundo. * * La compañía ha sido calificada cuarta en la clasificación de IDC Ingresos Mundiales por concepto de Seguridad para Endpoint por Fabricante, La calificación fue publicada en el informe de IDC Worldwide Endpoint Security Forecast and 2012 Vendor Shares (IDC #242618, agosto, 2013). El informe clasificó a los fabricantes de software de acuerdo con los ingresos procedentes de la venta de soluciones de seguridad para endpoint en el año Kaspersky Lab ZAO. Todos los derechos reservados. Marcas registradas y marcas de servicio son propiedad de sus respectivos propietarios. Mac y Mac OS son marcas registradas de Apple Inc. Cisco es una marca registrada o marca comercial de Cisco Systems, Inc. y/o sus filiales en los EE.UU. y otros países determinados. IBM, Lotus, Notes y Domino son marcas comerciales de International Business Machines Corporation, registradas en muchas jurisdicciones de todo el mundo. Linux es una marca registrada de Linus Torvalds en los EE.UU. y otros países. Microsoft, Windows, Windows Server y vanguardia son marcas registradas de Microsoft Corporation en los Estados Unidos y otros países. Android es una marca registrada de Google, Inc. La marca BlackBerry es propiedad de Research In Motion Limited y está registrada en los Estados Unidos y puede estar pendiente o registrada en otros países. 23

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Tres pasos para proteger sus sistemas virtuales

Tres pasos para proteger sus sistemas virtuales RESUMEN DE LA SOLUCIÓN: TRES PASOS PARA PROTEGER SUS SISTEMAS VIRTUALES Tres pasos para proteger sus sistemas virtuales Quién debe leer este documento Las empresas que buscan orientación sobre una solución

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

D E A C T I V O S D E S O F T W A R E

D E A C T I V O S D E S O F T W A R E L A A D M I N I S T R A C I Ó N D E A C T I V O S D E S O F T W A R E I.- Qué es SAM? La Administración de Activos de Software (SAM) es un proceso vital de negocios que proporciona un sistema para la administración,

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

1 http://www.sencilloyrapido.com/

1 http://www.sencilloyrapido.com/ 1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

El Outsourcing como Opción Estratégica

El Outsourcing como Opción Estratégica El Outsourcing como Opción Estratégica Improven Consultores Colón 18, 2ºF 46004 Valencia Tel: 96 352 18 22 Fax: 96 352 20 79 www.improven-consultores.com info@improven-consultores.com El outsourcing como

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Esri Partner Network. Preguntas Fecuentes Julio de 2012. Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri

Esri Partner Network. Preguntas Fecuentes Julio de 2012. Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri Esri Partner Network Preguntas Fecuentes Julio de 2012 Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri Julio 2012 1 ESRI Partner Network (EPN) Introducción a

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Trabajo TP6 Sistemas Legados

Trabajo TP6 Sistemas Legados Trabajo TP6 Sistemas Legados VIRTUALIZACIÓN DE SISTEMAS A TRAVÉS DE APLICACIONES DE PAGO Diego Gálvez - 649892 Diego Grande - 594100 Qué es la virtualización? Técnica empleada sobre las características

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Microsoft Virtual Academy

Microsoft Virtual Academy Microsoft Virtual Academy Este video es parte de Microsoft Virtual Academy Para más información y para inscribirse gratis visite www.microsoftvir tualacademy.com 1 2 Agenda Contexto de la nube privada

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Soporte: http://support.kaspersky.com Información general: www.kaspersky.com www.securelist.com

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Informe final de Pasantías

Informe final de Pasantías Informe final de Pasantías Autor: Juan Carlos González Tutor Académco: Jorge Castellanos Tutor Empresarial: Raúl Gómez Valencia, Mayo de 2010 Objetivos Logrados Durante la pasantía se pudo obtener un mayor

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución avanzada VDI In a Box Estés donde estés...

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Una computadora es un dispositivo electrónico, operando bajo el control de las instrucciones almacenadas en su propia unidad de memoria.

Una computadora es un dispositivo electrónico, operando bajo el control de las instrucciones almacenadas en su propia unidad de memoria. Informáticas I 1. Sistemas Operativos Para comprender el concepto de sistemas operativos y entender los diferentes tipos de ventanas disponibles lo primero que tenemos que cubrir algunas definiciones básicas.

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Normativa de Hosting Virtual de la Universidad de Sevilla

Normativa de Hosting Virtual de la Universidad de Sevilla Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Soluciones para Lotería Móvil. www.structura.ec

Soluciones para Lotería Móvil. www.structura.ec Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Maquinas virtuales Conceptos Básicos

Maquinas virtuales Conceptos Básicos Jimenez Zamudio Eduardo Aplicaciones de redes de computadoras 13 de septiembre de 2014 Maquinas virtuales Conceptos Básicos Concepto Básicamente, es un equipo dentro de un equipo, implementado en el software.

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

Análisis de aplicación: Virtual Machine Manager

Análisis de aplicación: Virtual Machine Manager Análisis de aplicación: Virtual Machine Manager Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

PROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE. Protection Service for Business

PROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE. Protection Service for Business PROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE Protection Service for Business ESTE ES UN MUNDO MÓVIL Hoy en día, utilizamos más dispositivos conectados que en cualquier momento del pasado. Elegir

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Windows Server 2012. Información general para partners

Windows Server 2012. Información general para partners Windows Server 2012 Información general para partners Gastón Fourcade Director de la Unidad de Servidores para Arg&Uy Gaston.Fourcade@Microsoft.com @gaston4kd MS OEM Agenda Características Principales

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

System Center 2012 R2

System Center 2012 R2 System Center 2012 R2 Resumen del Modelo de Licencia Introducción Microsoft System Center 2012 R2 ofrece soluciones para la gestión de recursos de centro de datos, nubes privadas y dispositivos de cliente.

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Managed Document Services El Efecto Toshiba

Managed Document Services El Efecto Toshiba Catálogo Managed Document Services El Efecto Toshiba n Transparencia de costes n Optimización de Procesos n Eficacia Mejorada Networking Documents. Identificar gastos ocultos y costes potenciales para

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

La Tecnología líder en Simulación

La Tecnología líder en Simulación La Tecnología líder en Simulación El software de simulación Arena, es un "seguro de vida" para las empresa: le ayuda a predecir el impacto en las organizaciones de nuevas ideas, estrategias y políticas

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR

10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR SI NO ES KASPERSKY ENDPOINT SECURITY FOR BUSINESS, NO ES UNA PLATAFORMA DE PROTECCIÓN PARA TERMINALES (EPP) 10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR El informe

Más detalles

CAPÍTULO 5 CONCLUSIONES

CAPÍTULO 5 CONCLUSIONES CAPÍTULO 5 CONCLUSIONES 5.1 Conclusiones Ante los invariables cambios que existen en las organizaciones es importante resaltar que las empresas deben de darle mayor énfasis a conceptos como lo es el Capital

Más detalles

Double-Take Availability para Windows

Double-Take Availability para Windows Double-Take Availability para Windows Ficha de datos técnicos Una solución de alta disponibilidad para Windows compatible con todo tipo de entornos Double-Take Availability se presenta como un completo

Más detalles

Obteniendo más valor de su Sistema ERP

Obteniendo más valor de su Sistema ERP Artículo Obteniendo más valor de su Sistema ERP 1 Contenido Cómo obtener el máximo de su inversión en tecnología?... 3 Dónde estarán los Sistemas ERP en 2 años?... 3 Sistema ERP en la Empresa o en La Nube?...

Más detalles

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!! PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes

Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Panorama general: Fabricante de moldeados por inyección industriales y para automóviles mejora la eficiencia operativa 30% con un

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO DEFINICIÓN En Colombia, el teletrabajo se encuentra definido en la Ley 1221 de 2008 como: Una forma de organización laboral, que consiste en el desempeño de actividades remuneradas o prestación de servicios

Más detalles