Seguridad de Red Consolidada

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad de Red Consolidada"

Transcripción

1 Seguridad de Red Consolidada White Paper FORTINET OFRECE CONSOLIDACIÓN DE SEGURIDAD DE RED PROTECCIÓN DE RED EN TIEMPO REAL

2 Introducción Como profesional de TI dedicado a la seguridad de red, constantemente debes enfrentar una serie de amenazas en constante evolución y cada vez más requisitos de cumplimiento. Sin embargo, debes hacer un balance entre tu capacidad de administrar este dinámico panorama de amenazas y los muchos otros imperativos, incluyendo costos (tanto gastos de capital como gastos operativos), espacio limitado de centro de datos, capacidad de administración y cada vez más inquietudes ambientales. Este documento discute cómo la consolidación de seguridad de red utilizando una plataforma de Administración Integrada de Amenazas (UTM) puede ayudar a enfrentar los desafíos para una seguridad más eficiente, ahorros significativos en costos y una menor huella ambiental. El imperativo de consolidación Impulsada por el espacio, la energía, los presupuestos y otras limitaciones, la consolidación se ha convertido en un imperativo táctico y estratégico para los profesionales empresariales de TI en todos los niveles, desde el CIO hasta los demás puestos. Los beneficios de la consolidación, ya sean físicos o virtuales, son bien conocidos: menores costos, menos consumo de energía, mayor capacidad de administración y una mejor huella ambiental, entre otros. Gran parte de la atracción relacionada con la consolidación se concentra en su aplicación al centro de datos en general, o a los servidores de aplicaciones en particular. Sin embargo, si el punto de concentración radica solo en esto se pasa por alto un área en la que la consolidación ofrece aún más ventajas significativas: la seguridad de red. Consideremos que, en el caso de la consolidación de servidores de aplicaciones, la mayoría de los beneficios son, en cierto sentido, periféricos a la tarea fundamental del momento: la entrega de servicios de aplicaciones. Por el contrario, tal como se desarrolla debajo, consolidar la seguridad de red con una plataforma UTM ofrece mejoras significativas en la capacidad de lograr la tarea fundamental: administrar las distintas amenazas que enfrentan las redes empresariales. La consolidación de la seguridad de red también ofrece beneficios notables en cuanto a costos. De acuerdo con Gartner, la manera más importante en que las organizaciones de seguridad de información ahorraron en el 2008 fue aprovechando la convergencia de las funciones de seguridad establecidas en plataformas de seguridad basadas en red o basadas en hosts que ofrecen múltiples capas de seguridad en un solo producto para protección contra una creciente variedad de amenazas de red y contenido en evolución 1. De hecho, Gartner estimó que para el 2010, solo el 10% de las amenazas de seguridad emergentes exigirían soluciones de puntos tácticos en comparación con el 80% establecido en el De esta manera, la consolidación de seguridad de red es un verdadero negocio: incluye todos los beneficios que la consolidación ofrece para otras áreas de la empresa: menores costos, administración más fácil y muchos beneficios verdes, y una mayor seguridad! La tormenta perfecta La consolidación de la seguridad de red no podría haber llegado en mejor momento para los profesionales de TI que trabajan en la seguridad ya que se encuentran en el centro de una tormenta perfecta ocasionada por una convergencia de tres tendencias. En primer lugar, el lento crecimiento de los presupuestos de TI. En una encuesta reciente realizada a las personas a cargo de la toma de decisiones relacionadas con TI por Computer Economics, el crecimiento promedio esperado de los presupuestos de TI fue de solo el 2.5% 2. Y dado que los presupuestos de TI dependen en gran medida de las ganancias de la compañía, los tiempos difíciles que enfrenta la economía no hacen más que desacelerar la tasa de crecimiento. En segundo lugar, está la tendencia desafortunada en relación con la complacencia sobre las cuestiones de seguridad de red y cumplimiento, sino entre los profesionales de seguridad, entre el personal ejecutivo que controla el presupuesto. En cierto sentido, la seguridad de red ha sido víctima de su propio éxito al lidiar con nuevas amenazas y nuevos mandatos regulatorios como Sarbanes-Oxley. No hubo ningún titular que resalte los ataques basados en redes durante muchos años y muchos ejecutivos sintieron que la seguridad estaba bajo control. Existe además una tendencia a concentrarse en cuestiones relacionadas con el cumplimiento, a costa de cuestiones de seguridad más tradicionales dado que su impacto en los resultados finales se perciben más fácilmente y más en línea con las inquietudes a nivel ejecutivo. En tercer lugar, y quizás la más importante, existe la creciente complejidad de la seguridad de red: la creciente sofisticación de las amenazas, una carga de cumplimiento cada vez mayor y las vulnerabilidades a las que se expone la red constantemente con las nuevas aplicaciones y tecnologías. Las vulnerabilidades ya no se concentran tanto en la reputación de los hackers si no en el beneficio económico y el crimen organizado que se está instalando para aprovechar las debilidades de la seguridad de redes. Por supuesto, cuando se trata de ganancias, la innovación ocurre más rápidamente de manera que el alcance y potencia de las amenazas está cambiando más rápidamente. La carga de cumplimiento es más pesada que nunca, especialmente dada la necesidad de comprobar que todos los pasos posibles se tomaron para proteger los datos sensibles, lo cual exige un registro y una auditoría extensiva. Y por si esto fuera poco, el éxito de TI en la provisión de nuevas aplicaciones para el soporte de la innovación del negocio y ventaja competitiva, sin mencionar las aplicaciones populares como Skype y Facebook, ha inevitablemente agregado nuevas vías de ataque. 2

3 La consolidación de seguridad de red a través de la plataforma de UTM ofrece una manera de atravesar esta tormenta ofreciendo seguridad más eficiente a un menor costo que las soluciones de punto difíciles de integrar. Como bonificación, también promueve muchos aspectos de las iniciativas corporativas en pos del medioambiente. Optimizando la seguridad a través de la consolidación Como profesional de TI dedicado a la seguridad de red, constantemente debes enfrentar una serie de amenazas en evolución y Consolidar la seguridad de red mejora la seguridad de tres maneras: mediante una mejor integración, una administración más eficiente y una inteligencia de amenazas superior. Integración Mejorada Una mejor integración tanto a nivel de software como de hardware reafirma la seguridad ofreciendo una cobertura más completa de amenazas y una mejor escalabilidad. Cobertura más completa de amenazas Las amenazas que enfrentamos en la actualidad se basan tanto en la red como en el contenido. Las amenazas de red incluyen la denegación de servicio (siendo particularmente peligrosa la denegación de servicio distribuida utilizando redes zombies ), interceptación de redes y otras intrusiones y gusanos básicos. Estas amenazas se enfrentan utilizando firewalls, Sistemas de Prevención de Intrusos (IPS) y VPNs. Las amenazas basadas en contenido incluyen gusanos, virus, phishing y pharming, spyware, spam de correo electrónico y otros más sofisticados y requieren tecnologías de inspección de contenido como antivirus, antispam, filtrado web y otras similares. La creciente sofisticación de los atacantes, impulsada en parte por la progresiva participación del crimen organizado, también está incrementando la frecuencia de los ataques mezclados que combinan amenazas tanto a nivel de red como del contenido. Por ejemplo, el malware FunLove incluía un virus y un gusano, mientras que Bable.H de la familia FunBag esencialmente involucraban un virus como la carga útil de un gusano. Los ataques específicos, que negocian la velocidad de propagación para una penetración más furtiva y por ende más profunda en valiosos recursos, utilizan una mezcla similar. Por ejemplo, el phishing espía comienza con un mensaje de correo electrónico enviado a una audiencia específica predispuesta a utilizar ciertos sitios y servicios web, incluye un troyano (o un enlace que resultará en la descarga de uno) que monitorea el tráfico web, esperando los sitios particulares a los que pueda tener acceso (como por ejemplo, transacciones bancarias en línea). Cuando esto sucede, adquiere credenciales y otra información valiosa y luego la transmite a un sitio de compilación, por lo general a través de un IRC o de un canal encriptado. Al permitir la capacidad de compartir conocimiento entre las contramedidas, consolidar su seguridad de red con una plataforma de UTM puede incrementar en gran medida la capacidad de detectar y evitar no solo ataques estándar sino ataques multi-vectores más sofisticados. Por ejemplo, un sistema consolidado que asocia un motor antivirus basado en firma con un motor proactivo de prevención de intrusos será mucho más eficiente que una solución de una sola técnica. Del mismo modo, integrar las capacidades de filtrado web, antivirus e IPS de manera que permita los distintos motores para correlacionar la actividad puede incrementar en gran medida la capacidad de rechazar los ataques sofisticados. Esta correlación permite al sistema iniciar una defensa durante la fase más temprana posible del ataque, reduciendo la posibilidad de éxito y disminuyendo el daño relacionado. La integración de hardware ofrece beneficios adicionales. Un sistema operativo de seguridad de red común reforzado en el que todos los servicios innecesarios han sido eliminados y que se ajusta a las contramedidas soportadas es obviamente más seguro que los sistemas operativos múltiples, cada uno con sus propias vulnerabilidades y, en el caso de soluciones de proveedores múltiples, variados niveles de soporte. La consolidación puede eliminar el procesamiento redundante con distintas capacidades compartiendo la ejecución de rutinas comunes. Por ejemplo, crackear paquetes varias veces, una vez por cada contramedida, es altamente ineficiente y ocasiona latencia adicional en la red. Para reducir la latencia aún más, los sistemas de UTM diseñados específicamente deben emplear una aceleración de hardware cada vez que sea posible, lo cual también contribuye en gran medida a la escalabilidad de la solución. Por último, la consolidación ofrece una manera superior de incorporar capacidades de red múltiples como múltiples protocolos de enrutamiento (por ejemplo, RIP, OSPF, BGP), técnicas de traducción (por ejemplo, NAT, PAT), switching, VLANs, priorización de tráfico, sistemas virtuales, agrupamiento para el caso de fallas. La virtualización es particularmente importante para destrabar aún más la funcionalidad de seguridad, como la capacidad de crear dominios múltiples de seguridad y separados de manera que los recursos con distintos niveles de confianza puedan ser aislados y tratados de manera diferente. 3

4 Administración más eficiente Consolidar la seguridad de red a través de UTM puede mejorar en gran medida la productividad de los profesionales de seguridad, ofreciendo administración unificada y centralizada a todas las capacidades de la solución, que por supuesto también es necesaria para la escalabilidad. No existe por cierto manera práctica de unificar y centralizar la administración de una solución de seguridad de proveedores múltiples. Y aún si un solo proveedor ofreciera una solución basada en varios módulos, aún si fuera denominada Administración Integrada de Amenazas, la realidad es que dichos proveedores generalmente ensamblan en su oferta de una compilación de soluciones OEM. Esto es específicamente probable con los proveedores que están haciendo la transición de una oferta de amenaza única (como por ejemplo, Prevención de Intrusos) a la Administración Integrada de Amenazas: desarrollan su oferta de UTM agregando tecnologías de OEM a su competencia principal: el antivirus de un proveedor, la Prevención de Intrusos de otro, y así sucesivamente. Es muy posible que dichas soluciones puedan ofrecer un enfoque de administración fragmentada, parcialmente unificada cuya complejidad puede comprometer su capacidad de monitorear y contrarrestar las amenazas a nivel de red y contenido. Por contraste, muchas tareas de administración de seguridad son más fáciles con una solución verdaderamente consolidada. La centralización ofrece la capacidad de administrar dispositivos múltiples a la misma vez y soportar otras características de escalabilidad como políticas jerárquicas y capacidades flexibles de agrupamiento. Desde una sola consola, se pueden establecer o modificar todas las configuraciones relacionadas con un dominio determinado, o, según se deseara, en el caso de una administración basada en roles, globalmente entre todos los dominios. Las capacidades de registro unificado y reporte hacen que las auditorías de cumplimiento sean más fáciles, con la misma unificación aplicada al análisis de eventos y la correlación que no solo mejora la respuesta automática de la solución a las amenazas, sino que hace el análisis forense más rápido y fácil. Por último, se pueden administrar todas las clases de dispositivo utilizando un conjunto común de aplicaciones, lo cual es crítico para la capacidad de escalar la solución a media que crece la empresa. Inteligencia superior ante amenazas La consolidación da como resultado una inteligencia ante amenazas superior haciendo posible la unificación de investigación de amenazas, que es la investigación de base de los proveedores y el esfuerzo de desarrollo que provee la inteligencia de seguridad multi-capa para una administración exitosa de amenazas. Tradicionalmente había cierta rivalidad entre los investigadores de antivirus y los de vulnerabilidades. Sin embargo, a medida que los ataques se volvieron más complejos y multi-modo, demandaron un enfoque híbrido para la investigación de amenazas que combina estas dos disciplinas, así como otras. Así como permitir los distintos módulos de contramedidas en una solución de UTM para compartir el conocimiento hace que la respuesta a las amenazas sea más eficiente, un programa integrado de investigación y desarrollo a través de todos los tipos de amenazas ofrece contramedidas más precisas. Esta es otra área en la que los enfoques no consolidados por lo general no son suficientes, exactamente por las mismas razones que discutimos anteriormente bajo administración. Los proveedores que utilizan la tecnología OEM para complementar sus ofertas dependen de la investigación de amenazas ofrecidas por los proveedores. Esto hace que sea más difícil juzgar la calidad de la solución completa y esparce la responsabilidad de la calidad y actualización de la investigación. La existencia de otro enlace en la cadena de transmisión del laboratorio de investigación a los usuarios finales solo puede dificultar aún más garantizar una respuesta oportuna y la capacidad de respuesta del escritorio de ayuda del proveedor. Dado que el entendimiento de varias amenazas se esparce a través de los distintos proveedores, sin importar qué tan bueno sea el conocimiento especializado, el conocimiento compartido a través de las disciplinas es naturalmente limitado, lo cual dificulta aún más entender las amenazas multi-modo o cómo las distintas partes de la solución pueden funcionar en conjunto de manera más eficiente para contrarrestarlas. En cambio, la investigación de amenazas detrás de una solución de UTM verdaderamente consolidada incluirá un esfuerzo por parte de un equipo de investigadores altamente capacitados con experiencia en una amplia variedad de amenazas y contramedidas, respaldado por estructuras para compartir conocimiento y procesos diseñados para resaltar las maneras en que los ataques multi-modo pueden combinar las distintas amenazas. Del mismo modo, los miembros del equipo a cargo del desarrollo de contramedidas tendrán un entendimiento profundo de las sinergias ofrecidas al compartir el conocimiento de su solución de UTM. Esto hace que la detección de nuevas amenazas y el desarrollo de contramedidas adecuadas sean más rápidos y precisos. Dicho esfuerzo de investigación también debe ser global en su naturaleza, incluir sugerencias automatizadas de toda la base de dispositivos instalados así como medios manuales para que los clientes puedan reportar nuevas amenazas y resaltar la cooperación con los principales proveedores de infraestructura. Esto significa que es importante contar con una gran base instalada. Los proveedores más pequeños simplemente no pueden ofrecer el mismo grado de cobertura. 4

5 Reducir costos a través de la consolidación Los ejecutivos de seguridad de red enfrentan cada vez más los mismos imperativos de costos que otras áreas de la informática: mejorar servicios a la vez que se reduce el costo total de propiedad (TCO) en términos de gastos operativos (OpEx) y gastos de capital (CapEx). En seguridad, como en otras áreas de TI, los gastos operativos abarcan la mayor parte del presupuesto. Muchos de los beneficios de la consolidación de seguridad de red desde el punto de vista de gastos de capital son obvios. En primer lugar, hay costos iniciales menores dado que no se están comprando sistemas múltiples y existen aún ahorros menores provenientes de la reducción de cableado. Existe además el hecho de que en muchas empresas, el espacio de centros de datos es cada vez más críticamente limitado de manera que cualquier posible reducción en el espacio en bastidor es importante para evitar la expansión de las instalaciones. La virtualización también contribuye a la reducción de los gastos de capital haciendo posible la administración de dominios múltiples de seguridad sin agregar más equipos. Quizás el beneficio más importante del costo total de propiedad (TCO) de una plataforma consolidada de seguridad de red incluye escalabilidad. Rara vez una empresa implementará todos los aspectos de la UTM de manera inmediata. Es más probable que se empiece con la consolidación de unas pocas funciones de seguridad, quizás firewall, VPN e IPS, luego se podría considerar agregar otras, quizás reemplazando una sola función de antivirus, filtrado Web u otros productos casi al final de sus vidas útiles. Con una solución consolidada, esas capacidades ya están allí. No se necesita comprar ni instalar más módulos. Por lo general, una simple suscripción es todo lo que se necesita. Es bastante similar a la práctica de comprar fibra oscura en exceso de las necesidades de ancho de banda de la actualidad y luego iluminarla cuando fuera necesario. De ese modo, la consolidación ayuda a preservar el valor de sus inversiones en seguridad facilitando la incorporación de una nueva funcionalidad con una inversión mínima de capital. La consolidación de red ofrece aún mayores beneficios en gastos operativos. Tal como se observó anteriormente, los proveedores múltiples, o aún los módulos múltiples de un solo proveedor, imponen una carga mayor de administración. Esto fuerza a su personal de seguridad a un modo reactivo, con las luchas constantes que quitan tiempo para iniciativas proactivas para respaldar el crecimiento del negocio. Además, con un enfoque de consolidación, la capacitación, el mantenimiento, el soporte y las suscripciones de servicios de actualización de amenazas no solo serán menos costosos sino que más simples y más rápidos ya que se estará lidiando solo con la interfaz de administración y un grupo de actualizaciones de un proveedor. Preservar el medioambiente con la consolidación La concientización ambiental es un tema que los clientes están considerando cada vez más en relación con los proveedores con los que hacen negocios. Por ejemplo, conforme a IDC, más del 50% de los clientes toman en consideración la actitud de los proveedores en relación con el medioambiente al momento de seleccionarlo, y un tercio evalúa la disponibilidad de ofertas verdes de un proveedor de TI como importante o muy importante 3. Esto viene directamente de la parte superior de la cadena de administración también: la informática verde está creciendo en importancia para casi el 80% de los ejecutivos. Sin embargo, del mismo modo que adoptar medidas para preservar el medioambiente puede ayudar a la reputación de la compañía, IDC también observa que el conductor número uno para la adopción de una informática verde es la reducción de costos operativos. La consolidación naturalmente significa el uso más eficiente de energía en el hardware (por ejemplo, compartir la fuente de energía y la ventilación), especialmente en el caso de soluciones de UTM basadas en chasis y blade y, en consecuencia, facturas de energía eléctrica más bajas. Como ejemplo de las posibles reducciones de costos, se considera solo una parte pequeña de la infraestructura de seguridad de red: la defensa del perímetro entre el dispositivo principal de Internet y la infraestructura de red privada. Es común encontrar un firewall, un concentrador de VPN, un sistema de prevención de intrusos, un sistema antivirus y un sistema de filtrado web implementado aquí de modo de cadena tipo margarita: cinco dispositivos ofreciendo un servicio de seguridad en una sola función. Utilizando un estimado muy conservador de 300 watts por dispositivo, el consumo de energía para esta infraestructura de seguridad totaliza 1500 watts. Reemplazando estos sistemas independientes con un sistema de seguridad de red consolidado, un solo sistema de 300 watts ofrece las mismas funciones con solo 20% del costo de la energía recurrente. Esta reducción de energía también reduce los costos de enfriamiento de dos maneras. En primer lugar, cada watt de energía consumido por el equipo de TI requiere aproximadamente 0.8 watts de consumo de energía de enfriamiento. En segundo lugar, la huella física más pequeña facilita dirigir el aire frío, o aplicar distintas formas de enfriamiento líquido por bastidor para una transferencia más eficiente del calor. En términos generales, un menor consumo de energía significa una menor huella de carbono. Existe además una reducción del consumo de energía en todo el ciclo de vida: una fabricación más eficiente y menos hardware que reciclar al finalizar el ciclo de vida. Aún la reducción de cableado necesario hace una contribución, ya que el revestimiento de cables de PVC deja una gran huella ambiental tanto en su fabricación como en su reciclado. 5

6 Resumen Consolidar su seguridad de red con una solución de Administración Integrada de Amenazas verdaderamente unificada le ofrece una mejor protección de red, un uso más eficiente del presupuesto de capital, menores costos operativos mediante la reducción de la carga de administración y capacitación, soporte y costos de actualización de amenazas y preserva su inversión permitiéndole agregar la funcionalidad de seguridad sólida con poco o ningún hardware. A estos ahorros tangibles se le suman los beneficios verdes de consolidación, más notablemente una menor huella de carbono en todo el ciclo de vida del equipo. En resumen, la consolidación de seguridad de red ofrece ventajas tanto económicas como de reputación, lo cual la convierte en rs una de las mejores inversiones que pueden hacer los departamentos de TI de todos los tamaños. 1 Gartner: Cost Cutting While Improving IT Security, 20 de marzo de Computer Economics: Security Technology Spending Declines as Share of IT Budget, marzo de IDC: The Growing Importance of Green IT: Findings from IDC's U.S. Green IT Survey, noviembre de 2007 Acerca de Fortinet Fortinet es el pionero y proveedor líder de administración unificada de amenazas ASIC, o UTM, sistemas de seguridad que son utilizados por empresas y proveedores de servicio para incrementar la seguridad a la vez que reducen los costos operativos totales. Las soluciones de Fortinet fueron desarrolladas desde sus principios, hasta integrar múltiples niveles de protección de seguridad, incluyendo firewall, antivirus, prevención de intrusos, VPN, prevención de spyware y antispam, diseñados para ayudar a los clientes a recibir protección de amenazas al nivel de red y contenido. Aprovechando un ASIC personalizado y una interfaz unificada, las soluciones de Fortinet ofrecen funcionalidad avanzada de seguridad que escala de una oficina remota a soluciones basadas en chasis con administración y reporte integrados. Las soluciones de Fortinet ganaron múltiples premios en todo el mundo y son los únicos productos de seguridad certificados en seis programas por ICSA Labs: (Firewall, Antivirus, IPSec, SSL, IPS de redes y Anti-Spyware). Fortinet es una compañía privada y tiene sus oficinas centrales en Sunnyvale, California. FORTINET 1090 Kifer Road, Sunnyvale, CA USA Tel Fax Copyright 2008 Fortinet, Inc. Todos los derechos reservados. Fortinet, FortiGate, FortiOS, FortiAnalyzer, FortiASIC, FortiLog, FortiCare, FortiManager, FortiWiFi, FortiGuard, FortiClient, FortiReporter y la familia "Forti" de marcas son marcas comerciales o registradas de Fortinet Corporation en Estados Unidos y/u otros países. Los nombres de las compañías y productos reales que se mencionan en este documento podrían ser marcas comerciales de sus respectivos dueños. Licencia estadounidense No. 5,623,600. Si bien Fortinet intenta ofrecer información concisa en estos materiales, Fortinet no asume ninguna responsabilidad legal por la precisión o integridad de la información. Ninguna disposición contenida en el presente representa o contiene ninguna garantía o declaración obligatoria de carácter legal. Todos los materiales contenidos en esta publicación están sujetos a cambio sin previo aviso y Fortinet se reserva el derecho de cambiar, modificar, transferir o actualizar esta publicación sin previo aviso. WPR R1 6

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real.

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. Control de Acceso. Administración de Seguridad. Nunca ha existido una mayor necesidad de proteger sus edificios, bienes

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto.

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto. Instituto de Seguridad y Servicios Sociales de los Trabajadores del Estado SUBDIRECCION GENERAL DE ADMINISTRACIÓN OFICIO No. SGA/ 1 de octubre de 2003. Lic. Roberto Figueroa Martínez Secretario de la H.

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización

Más detalles

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

NECSIS Solución Integral de Seguridad

NECSIS Solución Integral de Seguridad NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo

Más detalles

El outsourcing o tercerización u operador logístico

El outsourcing o tercerización u operador logístico El outsourcing o tercerización u operador logístico Es una de la mega tendencia en los tiempos de la globalización que cada día toma mayor auge en el mundo empresarial y consiste básicamente en la contratación

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

Comunicación interna: Intranets

Comunicación interna: Intranets Comunicación interna: Intranets Intranets es un sistema privado de información y colaboración que utiliza estándares y programas de Internet. Podemos considerarla como una red interna diseñada para ser

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Sistema de diseño y seguimiento de Procesos WT - WorkFlow.

Sistema de diseño y seguimiento de Procesos WT - WorkFlow. Sistema de diseño y seguimiento de Procesos WT - WorkFlow. Introducción El moderno y veloz ambiente empresarial demanda una gran agilidad en los procesos internos corporativos como clave para la competitividad.

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Conseguir una alta eficiencia de los activos es un reto importante ya que tiene un impacto significativo sobre los beneficios. Afecta

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones INFORME TECNICO PREVIO DE EVALUACION DE LICENCIA PARA CFS ( CONTENT FILTER ), INTRUSION, PREVENTION, APPLICATION FIREWALL, GATEWAY ANTIVIRUS Y ANTI SPYWARE N 004-2012-GRC/GGR/OTIC 1. GERENCIA Gerencia

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

Grupo Antolin: Aceleración para una mejor gestión financiera con software SAP

Grupo Antolin: Aceleración para una mejor gestión financiera con software SAP Grupo Antolin: Aceleración para una mejor gestión financiera con software SAP Con 88 plantas y 20 oficinas en 23 países, Grupo Antolín es uno de los mayores proveedores de interiores de automóviles para

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la actualización (en el modo de upgrade) del software IBM PowerVM

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

1.2 Alcance. 1.3 Definición del problema

1.2 Alcance. 1.3 Definición del problema 1. INTRODUCCIÓN El avance de Internet y las comunicaciones de los últimos años ha provocado un interés creciente por el desarrollo de propuestas metodológicas que ofrezcan un marco de referencia adecuado

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios Herramienta para Indicadores de Gestión Se ha dado cuenta de lo difícil que es conseguir que todos los miembros de su organización vean "la gran foto" y trabajen juntos para lograr los objetivos estratégicos

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Servicios para la creación de una campaña publicitaria en Google AdWords

Servicios para la creación de una campaña publicitaria en Google AdWords Servicios para la creación de una campaña publicitaria en Google AdWords Resumen Ejecutivo El objetivo de la presente propuesta es brindar los servicios para asistir al Cliente en la creación de su campaña

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Reducción de riesgos. Reducción de costos. Mejor desempeño.

Reducción de riesgos. Reducción de costos. Mejor desempeño. Reducción de riesgos. Reducción de costos. Mejor desempeño. Servicios para una gestión de compras profesional. Mejor información, mejores decisiones. Gestión total de proveedores (TSMS) Calificación por

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

Educación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30

Educación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30 Educación virtual ADRIAN GOMEZ ROMAN INFROMATICA 2014/12/30 EDUCACION VIRUTAL Es una opción y forma de aprendizaje que se acopla al tiempo y necesidad del estudiante. La educación virtual facilita el manejo

Más detalles

WhiteHat Tools. Resumen del Producto

WhiteHat Tools. Resumen del Producto WhiteHat Tools Aplicación para la Administración de Servicios de TI. Resumen del Producto Propiedad de White Hat Consultores S.A. de C.V. Cerrada Sabino Rodríguez 12 Col. El Maestro Delegación Magdalena

Más detalles

Seguridad contundente para todos los entornos virtuales

Seguridad contundente para todos los entornos virtuales Seguridad contundente para todos los entornos virtuales SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Protección o desempeño? La cantidad de máquinas virtuales superó el número de máquinas físicas en 2009.

Más detalles