Protección contra virus y malware para tu entorno de virtualización
|
|
- Milagros Parra Cano
- hace 8 años
- Vistas:
Transcripción
1 Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012
2 Contenido Resumen ejecutivo...3 La virtualización es la infraestructura del futuro...4 La infraestructura de escritorio virtual (VDI) representa el próximo desafío...4 Protección contra virus y malware para un entorno de virtualización...5 Protección basada en agente...6 Las soluciones basadas en agentes aumentan las exigencias de los equipos principales...7 Protección sin agentes...7 Conclusión...10 Acerca de Bathwick Group...11 Página 2 Todos los contenidos The Bathwick Group Ltd
3 Resumen ejecutivo La amenaza que plantean virus y malware continuará creciendo, ya que los creadores de malware utilizan unas técnicas cada vez más sofisticadas para obtener acceso a los equipos a los que se dirigen y, a veces, incluso al control total de los mismos. El 70% de las empresas ha sido víctima de un ataque de malware El 20% de las empresas ha sufrido una pérdida de datos a consecuencia del malware En una encuesta realizada recientemente por Bathwick Group para Kaspersky Lab, más del 70% de los encuestados declaraba haber sido víctima de un ataque de malware, y alrededor del 20% reconocía que su empresa llegó a perder datos como consecuencia de dicho ataque. Cerca de un 75% de los encuestados admitió que la protección de sus entornos de virtualización les supone una gran preocupación. Estas cifras aumentarán notablemente con una creciente adopción de la virtualización y una mayor implementación de la infraestructura de escritorio virtual. Al incrementar la adopción de entornos de virtualización, es imprescindible que las empresas tengan en cuenta lo siguiente: Establecer una estrategia de gestión centralizada en la protección contra virus y malware, tanto para sus entornos físicos como virtualizados, que además garantice que todos los dispositivos que se conecten a la red empresarial se encuentren protegidos de forma eficaz Determinar el enfoque más conveniente para implementar la protección contra virus y malware en sus equipos virtualizados Seleccionar un proveedor de antivirus y protección contra malware que proporcione un marco de gestión único para la implementación de modelos de protección contra distintos tipos de virus y malware Buscar soluciones que permitan utilizar correctamente los recursos de la CPU en los entornos de virtualización, para aprovechar al máximo su hardware físico En el caso de utilizar una infraestructura de escritorio virtual procedente de terceros, asegurarse de que éstos hayan tomado las medidas necesarias para proteger su infraestructura contra amenazas de virus y malware En este documento se describen las distintas opciones disponibles para las empresas a la hora de servirse de una solución antivirus y antimalware completa, eficaz y real, y señala las ventajas e inconvenientes de cada una de dichas opciones. Página 3 Todos los contenidos The Bathwick Group Ltd
4 La virtualización es la infraestructura del futuro En la actualidad, más del 75% de las empresas hacen uso de la virtualización de algún modo, y en nuestro reciente estudio hemos descubierto que las grandes empresas (aquellas con más de 500 empleados) afirman, de media, que casi un 50% de su servidor se encuentra virtualizado, un porcentaje que muy pronto alcanzará el 60%. Una de las conclusiones más relevantes de nuestra investigación es que a pesar de que por ahora la virtualización de equipos de sobremesa no haya avanzado tanto como la virtualización de servidores, se espera que este uso se duplique con rapidez. Tan pronto como comiences el proceso de consolidación, descubrirás lo fácil que te resultará cumplir los compromisos con los clientes de tu empresa respecto al nivel del servicio. Además, te resultará muy sencillo ampliar o reducir tu entorno de trabajo (según las necesidades de tu empresa) y comprobarás cómo disminuye la carga de trabajo general en relación con la gestión y mantenimiento del entorno. La infraestructura de escritorio virtual (VDI) representa el próximo desafío La tecnología de virtualización de equipos de sobremesa está experimentando una mejora a pasos agigantados gracias a una gran reducción de los requisitos de recursos para equipos de sobremesa virtualizados, unos importantes avances en las herramientas de gestión y una marcada reducción del tiempo necesario para crear instancias de nuevos equipos virtuales. No obstante, la virtualización de equipos de sobremesa supone nuevos desafíos en lo que respecta a garantizar la seguridad de un entorno. A pesar de que la seguridad para servidores sigue siendo un tema muy complejo, ya podemos entender correctamente sus puntos fundamentales y, por tanto, hay menos posibilidades de que los equipos sean víctimas de las complicadas estrategias de ataque relacionadas con virus y malware. Sin embargo, esta misma afirmación no puede aplicarse a la virtualización de equipos de sobremesa. En muchos sentidos, la virtualización de equipos de sobremesa permite que las empresas puedan ofrecer una infraestructura mucho más segura de lo que puede llegar a ser un equipo que se ejecute de forma independiente. En un entorno de VDI podrás controlar una gran cantidad de factores directamente relacionados con la seguridad: Copias de seguridad y almacenamiento de datos centralizados Control específico para periféricos como, por ejemplo, impresoras, unidades ópticas y puertos USB Gestión e implementación de software centralizadas Rápida recuperación de imágenes dañadas No obstante, las empresas que adoptan la VDI no deben pasar por alto la amenaza que plantean virus y malware incluso para un entorno tan estrictamente controlado como el de la VDI. A la hora de implementar la VDI, la protección contra virus y malware resulta esencial. Página 4 Todos los contenidos The Bathwick Group Ltd
5 Un fallo muy común es creer que los problemas relacionados con la protección ante virus y malware no son realmente importantes, ya que la mayor parte de los entornos de escritorio virtual cuentan con una vida muy breve que va desde que se apagan hasta que se reinician a partir de una imagen estándar. Pensar esto es un gran error, por los dos motivos siguientes. En primer lugar, no es raro que algunos equipos de sobremesa virtuales perduren durante un periodo prolongado y, en segundo lugar, no es necesario que un equipo de sobremesa virtual se ejecute mucho tiempo para convertirse en una plataforma para malware que más tarde ataque a otros equipos de la red. La posibilidad de implementar funciones como, por ejemplo, la actualización durante el cierre de sesión o el reinicio, justo cuando la imagen virtual se vacía y se vuelve a cargar desde la función central que denominamos Oro ayuda a combatir problemas relacionados con brechas en la seguridad, si incorporamos una protección la posibilidad de que se produzca dicha brecha será mucho menor. Los equipos virtuales no son inmunes a los ataques de malware y virus: Deberías tomar medidas para protegerlos Protección contra virus y malware para un entorno de virtualización Hoy en día, existen tres grandes opciones disponibles a la hora de proteger equipos virtuales contra virus y malware. La primera opción consiste en no hacer nada, o lo que es lo mismo, no instalar ningún software de protección. Esto contradice nuestra recomendación general de utilizar siempre algún tipo de protección antivirus o antimalware, pero hay casos en los que un equipo virtual se encuentra tan sumamente bloqueado que no presenta ningún punto de infección posible. Por ejemplo, algunos equipos virtualizados se configuran para ejecutar una única aplicación que almacena muy pocos datos o incluso ninguno. Así que es cierto que pueden darse casos en los que no hacer nada esté justificado, pero en la práctica esto tendría que tomarse como una excepción más que como una regla. Las dos opciones restantes sí tienen en cuenta la protección que los equipos virtuales necesitan contra ataques de virus y malware, pero cada opción supone una perspectiva distinta. La primera opción emplea un modelo al que la mayor parte de nosotros ya está acostumbrado y en el que la solución de seguridad está preinstalada como parte de la imagen del equipo, mientras que el segundo caso implica la creación de un dispositivo de seguridad centralizada o varios, que proporcionen protección contra virus y malware para todo un grupo de equipos virtuales. Esta última opción requiere mucho menos espacio físico y puede reducir de forma significativa la sobrecarga del rendimiento asociada a la ejecución de un conjunto completo de protección en cada cliente. Página 5 Todos los contenidos The Bathwick Group Ltd
6 Protección basada en agente Servicio de actualizaciones Antivirus/Malware Antivirus/Malware Antivirus/Malware Antivirus/Malware Figura 1. Imagen virtual Vista lógica de la protección basada en agentes en un entorno virtualizado Equipo principal La protección basada en agentes es un modelo según el cual el software de protección está presente en cada cliente, de modo que forma parte de la imagen del equipo que se utiliza para iniciar cada equipo virtual. Este planteamiento les resultará familiar a aquellas empresas que estén habituadas a administrar el software de protección en escritorios físicos, y posibilita la instalación de todas las herramientas adicionales (que pueden incluir componentes como firewall personal, filtros web y utilidades de detección y prevención de intrusiones locales). Asimismo, ofrece la máxima flexibilidad en lo que respecta al paquete, permitiendo escoger los componentes deseados, y en el momento en el que los usuarios lo necesiten, también se puede disfrutar del conjunto completo de la solución antivirus. Es muy probable que el modelo de protección basado en agente sea el más completo. Servicio de actualizaciones Firewall/ Puerta de enlace Figura 2. Las actualizaciones simultáneas se producen cuando varias imágenes virtuales intentan actualizar el software de su antivirus al mismo tiempo Página 6 Todos los contenidos The Bathwick Group Ltd
7 Cada vez que actualizamos la imagen de un equipo, repetimos un ciclo completo de comprobación antes de que éste empiece a funcionar. Este proceso puede durar más de un día, de modo que si tuviésemos que actualizarlo a diario, la tarea se convertiría en una pesadilla. Por ello, actualizamos un lote y lo aplicamos semanal o mensualmente. Director de infraestructuras, servicios financieros Los proveedores de software se han esforzado mucho para intentar reducir el impacto de las actualizaciones simultáneas (por ejemplo, enviando únicamente los datos nuevos en lugar de actualizando todo el archivo de definición), pero con el tiempo, crecerá el número de actualizaciones necesarias. Esta carga se puede reducir si se actualizan con regularidad los archivos de definición de la imagen del equipo, pero dado que las actualizaciones se añaden con frecuencia, es probable que cada equipo tenga que seguir solicitando actualizaciones al iniciarse. Las soluciones basadas en agentes aumentan las exigencias de los equipos principales Cuando se ajusta el tamaño de los equipos físicos principales para entornos virtuales, es imprescindible tener en cuenta los recursos necesarios para el proceso de arranque que el software de seguridad crea, así como los requisitos de los recursos que el software de seguridad necesita al ejecutarse en segundo plano. Incluso estando en reposo, el software de protección consumirá una cierta cantidad de RAM (normalmente de entre 100 y 500 MB) y, de forma periódica, también consumirá un porcentaje de los recursos de la CPU del equipo virtual (esto oscilará entre periodos relativamente largos de una utilización igual o similar a cero y periodos cortos en los que la utilización de la CPU alcanzará el 100%). Cuando los equipos virtuales realizan un análisis, es muy importante asegurarse de que no lo realicen todos al mismo tiempo, puesto que un arranque simultáneo (en el que varios equipos virtuales en el mismo equipo principal realizan un análisis a la vez) puede consumir todos los recursos disponibles en el servidor. El proceso de inicio de un equipo virtual también se prolongaría, ya que durante el ciclo de arranque se carga y se analiza el software de protección. Una vez más, en un único equipo independiente este retraso podría ser insignificante, o incluso imperceptible, pero al tratarse de decenas o cientos de equipos virtuales, la pérdida de tiempo puede ser muy relevante. Las soluciones antivirus más avanzadas pueden configurarse para conseguir mitigar algunos de estos efectos, programando las solicitudes de actualizaciones y aleatorizando la duración de análisis completos para cada equipo, para que se extiendan a lo largo del día. Sin embargo, este enfoque sigue sin ser el ideal, ya que podría pasar mucho tiempo hasta que algunos equipos recibieran una actualización crítica. Protección sin agentes La protección sin agentes (o "Thin Agent") consiste en liberar la carga de trabajo del software de protección, que pasa a uno o varios dispositivos centralizados. Así, en lugar de ejecutar el propio software de protección, cada equipo virtual delega esa actividad a un equipo central. VMware ha sido el primero en aplicar la protección sin agentes, con su tecnología vshield Endpoint. Página 7 Todos los contenidos The Bathwick Group Ltd
8 El servicio vshield Endpoint, utilizado junto a una solución antivirus y antimalware compatible, proporciona los beneficios siguientes en un entorno VMware: Eliminación de las tormentas de antivirus Aislando las actualizaciones de los archivos de firmas y los análisis antivirus en un dispositivo virtual distinto, se consigue que los equipos individuales no tengan que realizar ningún análisis ni aplicar las actualizaciones. Posibilidad de un mayor número de equipos de sobremesa virtuales por servidor físico Se trasladan los requisitos de memoria y procesamiento relacionados con la protección de software a un dispositivo virtual compartido, de forma que puedas liberar una parte importante de recursos de CPU y memoria en el equipo principal, para ejecutar más equipos virtuales. Arranque más rápido La implementación de los archivos de firmas y de base de datos en el dispositivo central elimina la necesidad de cargar el archivo de firmas y de buscar actualizaciones durante el arranque, por lo que las imágenes virtuales tardarán menos en arrancar. Eliminación del retraso en la propagación de actualizaciones En lugar de tener que esperar a que las actualizaciones se propaguen por todo el entorno virtual, éstas se aplican inmediatamente una vez que el dispositivo de protección las haya descargado. Abastecimiento más simple El único componente que requiere instalación como parte de la imagen virtual es un controlador que ocupa muy poco espacio (y que forma parte del paquete de herramientas de VMware). Una vez instalado este componente, la protección se aplica automáticamente a todos los equipos nuevos que se carguen. Mantenimiento más sencillo En lugar de hacerlo en cada en equipo, solo hay que aplicar los cambios del software antivirus en el dispositivo virtual. Auditoría central El dispositivo virtual guarda códigos de seguimiento, haciendo que resulte más fácil realizar auditorías o seguimientos. Página 8 Todos los contenidos The Bathwick Group Ltd
9 Servicio de actualizaciones Seguridad Dispositivo Figura 3. La protección sin agentes delega la protección antivirus/malware en un único dispositivo El modelo sin agentes tiene un inconveniente que puede ser importante para algunos usuarios, pues solo cubre los servicios de protección básica proporcionados por el software antivirus/malware, pero este dispositivo de seguridad no puede ofrecer otras funciones presentes en la mayor parte de los productos de seguridad (como, por ejemplo, eliminación permanente de documentos y cifrado). Página 9 Todos los contenidos The Bathwick Group Ltd
10 Conclusión Es imprescindible una gestión y administración eficaces A no ser que utilices tanto la tecnología como los procesos apropiados, estarás arriesgando la seguridad de tu entorno virtual. Lo ideal sería que contaras con un único marco de gestión y administración que te permitiera gestionar y realizar un seguimiento de todos los distintos dispositivos de tu entorno, y, por este motivo, deberías seleccionar un producto que te ayude con todas estas tareas. Las grandes empresas que incrementan la adopción de la virtualización deben contar con un enfoque integral para la protección antivirus y antimalware Si dispones de una gran empresa deberías poner en práctica una estrategia única que cubriera todos los dispositivos y los modelos de implementación de tu organización. En este caso, una única solución no servirá para todo, algunos equipos necesitarán versiones independientes del producto de seguridad que hayas escogido instalar, mientras que otros solo requerirán los servicios básicos. Si dispones de una empresa de tamaño mediano y estás pensando adquirir una solución para la VDI del mismo proveedor de virtualización deberías asegurarte de que también ofrece la protección apropiada Los proveedores de VDI responsables también ofrecerán protección antivirus y antimalware como parte de su servicio. Si en la actualidad ya dispones de un proveedor que no te ofrece dicha protección deberías insistirle para que la incorporase. Si estás pensando ofrecer servicios de VDI alojados deberías proporcionar protección antivirus y antimalware como parte de tu servicio Recomendamos a nuestros clientes no utilizar servicios de VDI alojados que no ofrezcan protección antivirus y antimalware en tiempo real. En este momento, son muchos los proveedores de VDI que no ofrecen este tipo de protección de forma general, así que, a corto plazo, tu posibilidad de ofrecer una seguridad muy alta puede convertirse en un punto a tu favor y, a medio plazo, se convertirá en un requisito indispensable para cualquier proveedor de VDI. Página 10 Todos los contenidos The Bathwick Group Ltd
11 Acerca de Bathwick Group Bathwick Group cuenta con tres divisiones: investigación y asesoría, software potente para encuestas y marketing, y gabinete estratégico. Bathwick: Investigación Y Asesoría Investigación y asesoría en cuatro grandes áreas: Sector de TI Análisis de clientes y programas exclusivos de marketing para proveedores orientados al mercado medio y de empresas; planificación estratégica y asistencia en la introducción en el mercado TI empresarial Asistencia estratégica para líderes de TI empresarial; parámetros y prácticas recomendadas para mejorar la productividad y la agilidad de infraestructura Sostenibilidad Asistencia en el establecimiento de parámetros y en la planificación para empresas que deseen insertar prácticas sostenibles y mitigar riesgos estratégicos. Identificación de amenazas y oportunidades futuras Innovación Rápidos servicios de participación colaborativa que combinan empleados clave y expertos externos para acelerar las soluciones relacionadas con los desafíos que presentan las grandes empresas. Marcos de protección de IP STORRM Software Una gran plataforma empresarial de recopilación, análisis y distribución de datos Una plataforma de software flexible y disponible en varios idiomas para estudios, establecimiento de parámetros y evaluaciones, inteligencia de mercado, captación y protección de clientes, habilitación de ventas, distribución y control de material colateral de marketing, estudios offline, juegos y gran variedad de aplicaciones inteligentes. ThinkAgain Una red participativa de investigación global ThinkAgain une a líderes políticos y empresariales con inversores, académicos y pensadores líderes para generar nuevas perspectivas e ideas relacionadas con el rendimiento empresarial y temas geopolíticos y de sostenibilidad. Solo es posible afiliarse mediante invitación. Número del documento: BG-INF-W-00104ES-ES-01 Todos los contenidos The Bathwick Group Ltd 2012
MANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detalles-------------------------------------------------------------------------------------------------------------
Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesVentajas del almacenamiento de correo electrónico
Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor
Más detallesArchivo de correo electrónico Breve presentación para los encargados de la toma de decisiones
Archivo de correo electrónico Breve presentación para los encargados de la toma de decisiones Las empresas pueden obtener muchas ventajas legales, técnicas y financieras al implementar una solución de
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detallesKaspersky Anti-Virus 2012 Kaspersky Internet Security 2012
Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000
Más detallesTres pasos para proteger sus sistemas virtuales
RESUMEN DE LA SOLUCIÓN: TRES PASOS PARA PROTEGER SUS SISTEMAS VIRTUALES Tres pasos para proteger sus sistemas virtuales Quién debe leer este documento Las empresas que buscan orientación sobre una solución
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesSección 1: Introducción al Modo Windows XP para Windows 7
Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar
Más detallesEficacia operativa en el sector público. 10 recomendaciones para reducir costes
Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector
Más detallesEl objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos.
Gestión de proyectos Duración: 45 horas Objetivos: El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Contenidos:
Más detallesGestión de proyectos
Gestión de proyectos Horas: 45 El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Gestión de proyectos El
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Content Networking
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales
Más detallesEl ABC del ERP. (Christopher Koch)
El ABC del ERP. (Christopher Koch) La aparición de los sistemas de gestión ERP (Planificación de recursos empresariales) parece ir lógicamente unida a la idea de la empresa sin divisiones en departamentos
Más detallesInternet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesSemana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus
Empecemos! Queridos participantes, en esta semana aprenderemos sobre la función de un programa antivirus, de manera que puedas darle la importancia que amerita y utilizarlo sin complicación alguna. Simplemente
Más detallesIAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)
IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detalles5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE
5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen
Más detallesSCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM
SCGDoc SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM POR QUÉ NECESITA USTED EL SCGDoc? DIFICULTAD PARA CONSOLIDAR JUNTOS ARCHIVOS DE DIFERENTES TIPOS, NOTAS Y EMAILS. MUCHA INFORMACIÓN DE DIFERENTES
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesNuevas tendencias: Virtualización de computadores / servidores
Nuevas tendencias: Virtualización de computadores / servidores Expositor: Ing. José Wu Chong Laboratorio de Internetworking FIA DATA Agenda Qué es un servidor? Qué servicios hay en la red? Qué es Virtualización?
Más detallesPrincipios de Privacidad y Confidencialidad de la Información
Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente
Más detallesMáquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A)
aprenderaprogramar.com Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A) Sección: Divulgación Categoría: Herramientas informáticas Fecha revisión: 2029 Autor: Walter
Más detallesQué ventajas presenta Google Drive para catedráticos y alumnos?
Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,
Más detallesEnkarga.com LLC. Política de privacidad
Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.
Más detallesInstalación y puesta en marcha
Panda Antivirus Pro 2012 Beta compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda Security, 2012
Más detallesCybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo
Newsletter 4 Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Uno de los objetivos más importantes del proyecto Cybersudoe Innov es el registro de una base de datos de
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesMejor informática para la empresa. Infraestructura en la nube. Escritorio Windows
Mejor informática para la empresa Máxima seguridad informática Equipos actualizados Sistemas operativos al día Pago por uso Gestión ágil de la informática Infraestructura en la nube Servidores, redes y
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesPMI. Pulso de la profesión Informe detallado. Gestión de carteras
PMI Pulso de la profesión Informe detallado Gestión de carteras Puntos destacados del estudio Las organizaciones más exitosas serán aquellas que descubran cómo diferenciarse. Las organizaciones reconocen
Más detallesImplantar el iphone y el ipad Apple Configurator
Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden
Más detallesPortafolio de Productos y Servicios
Portafolio de Productos y Servicios 2 Nuestro portafolio Actualmente contamos con un portafolio amplio de soluciones simples y ágiles para documentos físicos y digitales, amigables con el medio ambiente,
Más detallesSISTEMAS Y MANUALES DE LA CALIDAD
SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad
Más detallesOfrezca la nueva tendencia de innovación empresarial con un entorno de red abierta
Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales
Más detallesDetonates de la virtualización del puesto de usuario
IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado
Más detallesSoftware para. franquiciasy. cadenasdetiendas ESSYSTEM.
ESSYSTEM. Software para franquiciasy cadenasdetiendas Software para franquicias y cadenas de tiendas Presentación El sistema de franquicias y cadenas de tiendas propias se ha convertido en una fórmula
Más detalles1 El plan de contingencia. Seguimiento
1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos
Más detallesLA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios
LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,
Más detallesTools. Ibermática Soluciones Empresariales 2012, Todos los derechos reservados http://soluciones.ibermatica.com
Tools http://soluciones.ibermatica.com La aplicación Tools Ibermática incluye 15 aplicaciones que llevan a cabo varios trabajos centrados en el diseño. Estas aplicaciones han sido desarrolladas pensando
Más detallesNorma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?
Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesCreación y administración de grupos locales
Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales
Más detallesSimplificación de la seguridad para sucursales
Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos
Más detallesSistema de SaaS (Software as a Service) para centros educativos
Sistema de SaaS (Software as a Service) para centros educativos Definiciones preliminares: Qué es SaaS? SaaS (1) es un modelo de distribución del software que permite a los usuarios el acceso al mismo
Más detallesLa virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.
VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar
Más detallesHaciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey
Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada
Más detallesGestión completa del rendimiento
Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite
Más detallesWHITE PAPER. Por qué es la nube el futuro de la contabilidad?
WHITE PAPER Por qué es la nube el futuro de la contabilidad? La automatización de los procedimientos entre empresas y con organismos oficiales está obligando a las empresas a hacer una transición de un
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesManual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
Más detallesConsultoría de Posicionamiento. Haz rentable tu sitio web
Consultoría de Posicionamiento Haz rentable tu sitio web Consultoría de Posicionamiento Qué es la Consultoría de Posicionamiento? Una web debe ser algo más que un bonito diseño e información sobre la empresa
Más detallesLA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS
LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo
Más detallesAdministración de infraestructura IT
Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesAnalítica para tu web
Analítica para tu web Mide, analiza y actúa para mejorar tus resultados Índice 1. Qué es la analítica web 2. Configura webmaker para utilizar tu herramienta de analítica web favorita 3. Métricas más habituales
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesInfraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01
Tecnología y servicios de vanguardia sin ataduras www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras Servicios Gestionados de Monitorización Sistemas SIHS Gestión Documental Open Source
Más detallesTérminos y condiciones de Europeanwebhost S.L ver: 1.0
Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de
Más detallesLa siguiente generación de soluciones de FP&A basadas en la nube Sencillez, colaboración y tiempo real
La siguiente generación de soluciones de FP&A basadas en la nube Sencillez, colaboración y tiempo real 1 La historia Antes de que las organizaciones pudieran confiar en que la tecnología las ayudara en
Más detallesUtilidades de la base de datos
Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas
Más detallesAsistente para la ayuda
Bienvenido a ASUS WebStorage, su espacio personal en la nube Nuestro panel de funciones le ayudará a comprender mejor los servicios de ASUS WebStorage. El panel y una serie de instrucciones sobre las funciones
Más detallesSoluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM
Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con
Más detallesSolución para el sector distribución. www.prosystem.es01
Solución para el sector distribución www.prosystem.es01 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 02 Nuestra solución
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Más detallesVDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.
Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución avanzada VDI In a Box Estés donde estés...
Más detallesDeduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.
Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesTrabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.
Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos
Más detallesTribunal Registral Administrativo
Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3
Más detallesJose Mª Cervera Casanovas
Página 1 de 10 Jose Mª Cervera Casanovas Sesión: PLANIFICACIÓN ESTRATÉGICA 4.1).- LA DIRECCIÓN ESTRATÉGICA 4.1.a).- LOS TRES INTERROGANTES DE LA PLANIFICACIÓN 4.1.b).- LOS TRES ELEMENTOS DE LA PLANIFICACIÓN
Más detallesCAPITULO V. Conclusiones y recomendaciones. Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se
CAPÍTULO V 74 CAPITULO V Conclusiones y recomendaciones Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se identificaron a lo largo de la investigación. Asimismo, se presentan
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesFamilia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesCómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?
INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallese-mailing Solution La forma más efectiva de llegar a sus clientes.
e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesCAPITULO I El Problema
CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con
Más detallesa3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software.
EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente Roser Linares Responsable de Informática de Grup Vandellòs y del Área Fiscal de la oficina
Más detallesArchivo de correo con Microsoft Outlook contra Exchange Server
Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia
Más detallesBeneficios de los productos de Faronics
Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del
Más detalles