Protección contra virus y malware para tu entorno de virtualización

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Protección contra virus y malware para tu entorno de virtualización"

Transcripción

1 Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012

2 Contenido Resumen ejecutivo...3 La virtualización es la infraestructura del futuro...4 La infraestructura de escritorio virtual (VDI) representa el próximo desafío...4 Protección contra virus y malware para un entorno de virtualización...5 Protección basada en agente...6 Las soluciones basadas en agentes aumentan las exigencias de los equipos principales...7 Protección sin agentes...7 Conclusión...10 Acerca de Bathwick Group...11 Página 2 Todos los contenidos The Bathwick Group Ltd 2012

3 Resumen ejecutivo La amenaza que plantean virus y malware continuará creciendo, ya que los creadores de malware utilizan unas técnicas cada vez más sofisticadas para obtener acceso a los equipos a los que se dirigen y, a veces, incluso al control total de los mismos. El 70% de las empresas ha sido víctima de un ataque de malware El 20% de las empresas ha sufrido una pérdida de datos a consecuencia del malware En una encuesta realizada recientemente por Bathwick Group para Kaspersky Lab, más del 70% de los encuestados declaraba haber sido víctima de un ataque de malware, y alrededor del 20% reconocía que su empresa llegó a perder datos como consecuencia de dicho ataque. Cerca de un 75% de los encuestados admitió que la protección de sus entornos de virtualización les supone una gran preocupación. Estas cifras aumentarán notablemente con una creciente adopción de la virtualización y una mayor implementación de la infraestructura de escritorio virtual. Al incrementar la adopción de entornos de virtualización, es imprescindible que las empresas tengan en cuenta lo siguiente: Establecer una estrategia de gestión centralizada en la protección contra virus y malware, tanto para sus entornos físicos como virtualizados, que además garantice que todos los dispositivos que se conecten a la red empresarial se encuentren protegidos de forma eficaz Determinar el enfoque más conveniente para implementar la protección contra virus y malware en sus equipos virtualizados Seleccionar un proveedor de antivirus y protección contra malware que proporcione un marco de gestión único para la implementación de modelos de protección contra distintos tipos de virus y malware Buscar soluciones que permitan utilizar correctamente los recursos de la CPU en los entornos de virtualización, para aprovechar al máximo su hardware físico En el caso de utilizar una infraestructura de escritorio virtual procedente de terceros, asegurarse de que éstos hayan tomado las medidas necesarias para proteger su infraestructura contra amenazas de virus y malware En este documento se describen las distintas opciones disponibles para las empresas a la hora de servirse de una solución antivirus y antimalware completa, eficaz y real, y señala las ventajas e inconvenientes de cada una de dichas opciones. Página 3 Todos los contenidos The Bathwick Group Ltd 2012

4 La virtualización es la infraestructura del futuro En la actualidad, más del 75% de las empresas hacen uso de la virtualización de algún modo, y en nuestro reciente estudio hemos descubierto que las grandes empresas (aquellas con más de 500 empleados) afirman, de media, que casi un 50% de su servidor se encuentra virtualizado, un porcentaje que muy pronto alcanzará el 60%. Una de las conclusiones más relevantes de nuestra investigación es que a pesar de que por ahora la virtualización de equipos de sobremesa no haya avanzado tanto como la virtualización de servidores, se espera que este uso se duplique con rapidez. Tan pronto como comiences el proceso de consolidación, descubrirás lo fácil que te resultará cumplir los compromisos con los clientes de tu empresa respecto al nivel del servicio. Además, te resultará muy sencillo ampliar o reducir tu entorno de trabajo (según las necesidades de tu empresa) y comprobarás cómo disminuye la carga de trabajo general en relación con la gestión y mantenimiento del entorno. La infraestructura de escritorio virtual (VDI) representa el próximo desafío La tecnología de virtualización de equipos de sobremesa está experimentando una mejora a pasos agigantados gracias a una gran reducción de los requisitos de recursos para equipos de sobremesa virtualizados, unos importantes avances en las herramientas de gestión y una marcada reducción del tiempo necesario para crear instancias de nuevos equipos virtuales. No obstante, la virtualización de equipos de sobremesa supone nuevos desafíos en lo que respecta a garantizar la seguridad de un entorno. A pesar de que la seguridad para servidores sigue siendo un tema muy complejo, ya podemos entender correctamente sus puntos fundamentales y, por tanto, hay menos posibilidades de que los equipos sean víctimas de las complicadas estrategias de ataque relacionadas con virus y malware. Sin embargo, esta misma afirmación no puede aplicarse a la virtualización de equipos de sobremesa. En muchos sentidos, la virtualización de equipos de sobremesa permite que las empresas puedan ofrecer una infraestructura mucho más segura de lo que puede llegar a ser un equipo que se ejecute de forma independiente. En un entorno de VDI podrás controlar una gran cantidad de factores directamente relacionados con la seguridad: Copias de seguridad y almacenamiento de datos centralizados Control específico para periféricos como, por ejemplo, impresoras, unidades ópticas y puertos USB Gestión e implementación de software centralizadas Rápida recuperación de imágenes dañadas No obstante, las empresas que adoptan la VDI no deben pasar por alto la amenaza que plantean virus y malware incluso para un entorno tan estrictamente controlado como el de la VDI. A la hora de implementar la VDI, la protección contra virus y malware resulta esencial. Página 4 Todos los contenidos The Bathwick Group Ltd 2012

5 Un fallo muy común es creer que los problemas relacionados con la protección ante virus y malware no son realmente importantes, ya que la mayor parte de los entornos de escritorio virtual cuentan con una vida muy breve que va desde que se apagan hasta que se reinician a partir de una imagen estándar. Pensar esto es un gran error, por los dos motivos siguientes. En primer lugar, no es raro que algunos equipos de sobremesa virtuales perduren durante un periodo prolongado y, en segundo lugar, no es necesario que un equipo de sobremesa virtual se ejecute mucho tiempo para convertirse en una plataforma para malware que más tarde ataque a otros equipos de la red. La posibilidad de implementar funciones como, por ejemplo, la actualización durante el cierre de sesión o el reinicio, justo cuando la imagen virtual se vacía y se vuelve a cargar desde la función central que denominamos Oro ayuda a combatir problemas relacionados con brechas en la seguridad, si incorporamos una protección la posibilidad de que se produzca dicha brecha será mucho menor. Los equipos virtuales no son inmunes a los ataques de malware y virus: Deberías tomar medidas para protegerlos Protección contra virus y malware para un entorno de virtualización Hoy en día, existen tres grandes opciones disponibles a la hora de proteger equipos virtuales contra virus y malware. La primera opción consiste en no hacer nada, o lo que es lo mismo, no instalar ningún software de protección. Esto contradice nuestra recomendación general de utilizar siempre algún tipo de protección antivirus o antimalware, pero hay casos en los que un equipo virtual se encuentra tan sumamente bloqueado que no presenta ningún punto de infección posible. Por ejemplo, algunos equipos virtualizados se configuran para ejecutar una única aplicación que almacena muy pocos datos o incluso ninguno. Así que es cierto que pueden darse casos en los que no hacer nada esté justificado, pero en la práctica esto tendría que tomarse como una excepción más que como una regla. Las dos opciones restantes sí tienen en cuenta la protección que los equipos virtuales necesitan contra ataques de virus y malware, pero cada opción supone una perspectiva distinta. La primera opción emplea un modelo al que la mayor parte de nosotros ya está acostumbrado y en el que la solución de seguridad está preinstalada como parte de la imagen del equipo, mientras que el segundo caso implica la creación de un dispositivo de seguridad centralizada o varios, que proporcionen protección contra virus y malware para todo un grupo de equipos virtuales. Esta última opción requiere mucho menos espacio físico y puede reducir de forma significativa la sobrecarga del rendimiento asociada a la ejecución de un conjunto completo de protección en cada cliente. Página 5 Todos los contenidos The Bathwick Group Ltd 2012

6 Protección basada en agente Servicio de actualizaciones Antivirus/Malware Antivirus/Malware Antivirus/Malware Antivirus/Malware Figura 1. Imagen virtual Vista lógica de la protección basada en agentes en un entorno virtualizado Equipo principal La protección basada en agentes es un modelo según el cual el software de protección está presente en cada cliente, de modo que forma parte de la imagen del equipo que se utiliza para iniciar cada equipo virtual. Este planteamiento les resultará familiar a aquellas empresas que estén habituadas a administrar el software de protección en escritorios físicos, y posibilita la instalación de todas las herramientas adicionales (que pueden incluir componentes como firewall personal, filtros web y utilidades de detección y prevención de intrusiones locales). Asimismo, ofrece la máxima flexibilidad en lo que respecta al paquete, permitiendo escoger los componentes deseados, y en el momento en el que los usuarios lo necesiten, también se puede disfrutar del conjunto completo de la solución antivirus. Es muy probable que el modelo de protección basado en agente sea el más completo. Servicio de actualizaciones Firewall/ Puerta de enlace Figura 2. Las actualizaciones simultáneas se producen cuando varias imágenes virtuales intentan actualizar el software de su antivirus al mismo tiempo Página 6 Todos los contenidos The Bathwick Group Ltd 2012

7 Cada vez que actualizamos la imagen de un equipo, repetimos un ciclo completo de comprobación antes de que éste empiece a funcionar. Este proceso puede durar más de un día, de modo que si tuviésemos que actualizarlo a diario, la tarea se convertiría en una pesadilla. Por ello, actualizamos un lote y lo aplicamos semanal o mensualmente. Director de infraestructuras, servicios financieros Los proveedores de software se han esforzado mucho para intentar reducir el impacto de las actualizaciones simultáneas (por ejemplo, enviando únicamente los datos nuevos en lugar de actualizando todo el archivo de definición), pero con el tiempo, crecerá el número de actualizaciones necesarias. Esta carga se puede reducir si se actualizan con regularidad los archivos de definición de la imagen del equipo, pero dado que las actualizaciones se añaden con frecuencia, es probable que cada equipo tenga que seguir solicitando actualizaciones al iniciarse. Las soluciones basadas en agentes aumentan las exigencias de los equipos principales Cuando se ajusta el tamaño de los equipos físicos principales para entornos virtuales, es imprescindible tener en cuenta los recursos necesarios para el proceso de arranque que el software de seguridad crea, así como los requisitos de los recursos que el software de seguridad necesita al ejecutarse en segundo plano. Incluso estando en reposo, el software de protección consumirá una cierta cantidad de RAM (normalmente de entre 100 y 500 MB) y, de forma periódica, también consumirá un porcentaje de los recursos de la CPU del equipo virtual (esto oscilará entre periodos relativamente largos de una utilización igual o similar a cero y periodos cortos en los que la utilización de la CPU alcanzará el 100%). Cuando los equipos virtuales realizan un análisis, es muy importante asegurarse de que no lo realicen todos al mismo tiempo, puesto que un arranque simultáneo (en el que varios equipos virtuales en el mismo equipo principal realizan un análisis a la vez) puede consumir todos los recursos disponibles en el servidor. El proceso de inicio de un equipo virtual también se prolongaría, ya que durante el ciclo de arranque se carga y se analiza el software de protección. Una vez más, en un único equipo independiente este retraso podría ser insignificante, o incluso imperceptible, pero al tratarse de decenas o cientos de equipos virtuales, la pérdida de tiempo puede ser muy relevante. Las soluciones antivirus más avanzadas pueden configurarse para conseguir mitigar algunos de estos efectos, programando las solicitudes de actualizaciones y aleatorizando la duración de análisis completos para cada equipo, para que se extiendan a lo largo del día. Sin embargo, este enfoque sigue sin ser el ideal, ya que podría pasar mucho tiempo hasta que algunos equipos recibieran una actualización crítica. Protección sin agentes La protección sin agentes (o "Thin Agent") consiste en liberar la carga de trabajo del software de protección, que pasa a uno o varios dispositivos centralizados. Así, en lugar de ejecutar el propio software de protección, cada equipo virtual delega esa actividad a un equipo central. VMware ha sido el primero en aplicar la protección sin agentes, con su tecnología vshield Endpoint. Página 7 Todos los contenidos The Bathwick Group Ltd 2012

8 El servicio vshield Endpoint, utilizado junto a una solución antivirus y antimalware compatible, proporciona los beneficios siguientes en un entorno VMware: Eliminación de las tormentas de antivirus Aislando las actualizaciones de los archivos de firmas y los análisis antivirus en un dispositivo virtual distinto, se consigue que los equipos individuales no tengan que realizar ningún análisis ni aplicar las actualizaciones. Posibilidad de un mayor número de equipos de sobremesa virtuales por servidor físico Se trasladan los requisitos de memoria y procesamiento relacionados con la protección de software a un dispositivo virtual compartido, de forma que puedas liberar una parte importante de recursos de CPU y memoria en el equipo principal, para ejecutar más equipos virtuales. Arranque más rápido La implementación de los archivos de firmas y de base de datos en el dispositivo central elimina la necesidad de cargar el archivo de firmas y de buscar actualizaciones durante el arranque, por lo que las imágenes virtuales tardarán menos en arrancar. Eliminación del retraso en la propagación de actualizaciones En lugar de tener que esperar a que las actualizaciones se propaguen por todo el entorno virtual, éstas se aplican inmediatamente una vez que el dispositivo de protección las haya descargado. Abastecimiento más simple El único componente que requiere instalación como parte de la imagen virtual es un controlador que ocupa muy poco espacio (y que forma parte del paquete de herramientas de VMware). Una vez instalado este componente, la protección se aplica automáticamente a todos los equipos nuevos que se carguen. Mantenimiento más sencillo En lugar de hacerlo en cada en equipo, solo hay que aplicar los cambios del software antivirus en el dispositivo virtual. Auditoría central El dispositivo virtual guarda códigos de seguimiento, haciendo que resulte más fácil realizar auditorías o seguimientos. Página 8 Todos los contenidos The Bathwick Group Ltd 2012

9 Servicio de actualizaciones Seguridad Dispositivo Figura 3. La protección sin agentes delega la protección antivirus/malware en un único dispositivo El modelo sin agentes tiene un inconveniente que puede ser importante para algunos usuarios, pues solo cubre los servicios de protección básica proporcionados por el software antivirus/malware, pero este dispositivo de seguridad no puede ofrecer otras funciones presentes en la mayor parte de los productos de seguridad (como, por ejemplo, eliminación permanente de documentos y cifrado). Página 9 Todos los contenidos The Bathwick Group Ltd 2012

10 Conclusión Es imprescindible una gestión y administración eficaces A no ser que utilices tanto la tecnología como los procesos apropiados, estarás arriesgando la seguridad de tu entorno virtual. Lo ideal sería que contaras con un único marco de gestión y administración que te permitiera gestionar y realizar un seguimiento de todos los distintos dispositivos de tu entorno, y, por este motivo, deberías seleccionar un producto que te ayude con todas estas tareas. Las grandes empresas que incrementan la adopción de la virtualización deben contar con un enfoque integral para la protección antivirus y antimalware Si dispones de una gran empresa deberías poner en práctica una estrategia única que cubriera todos los dispositivos y los modelos de implementación de tu organización. En este caso, una única solución no servirá para todo, algunos equipos necesitarán versiones independientes del producto de seguridad que hayas escogido instalar, mientras que otros solo requerirán los servicios básicos. Si dispones de una empresa de tamaño mediano y estás pensando adquirir una solución para la VDI del mismo proveedor de virtualización deberías asegurarte de que también ofrece la protección apropiada Los proveedores de VDI responsables también ofrecerán protección antivirus y antimalware como parte de su servicio. Si en la actualidad ya dispones de un proveedor que no te ofrece dicha protección deberías insistirle para que la incorporase. Si estás pensando ofrecer servicios de VDI alojados deberías proporcionar protección antivirus y antimalware como parte de tu servicio Recomendamos a nuestros clientes no utilizar servicios de VDI alojados que no ofrezcan protección antivirus y antimalware en tiempo real. En este momento, son muchos los proveedores de VDI que no ofrecen este tipo de protección de forma general, así que, a corto plazo, tu posibilidad de ofrecer una seguridad muy alta puede convertirse en un punto a tu favor y, a medio plazo, se convertirá en un requisito indispensable para cualquier proveedor de VDI. Página 10 Todos los contenidos The Bathwick Group Ltd 2012

11 Acerca de Bathwick Group Bathwick Group cuenta con tres divisiones: investigación y asesoría, software potente para encuestas y marketing, y gabinete estratégico. Bathwick: Investigación Y Asesoría Investigación y asesoría en cuatro grandes áreas: Sector de TI Análisis de clientes y programas exclusivos de marketing para proveedores orientados al mercado medio y de empresas; planificación estratégica y asistencia en la introducción en el mercado TI empresarial Asistencia estratégica para líderes de TI empresarial; parámetros y prácticas recomendadas para mejorar la productividad y la agilidad de infraestructura Sostenibilidad Asistencia en el establecimiento de parámetros y en la planificación para empresas que deseen insertar prácticas sostenibles y mitigar riesgos estratégicos. Identificación de amenazas y oportunidades futuras Innovación Rápidos servicios de participación colaborativa que combinan empleados clave y expertos externos para acelerar las soluciones relacionadas con los desafíos que presentan las grandes empresas. Marcos de protección de IP STORRM Software Una gran plataforma empresarial de recopilación, análisis y distribución de datos Una plataforma de software flexible y disponible en varios idiomas para estudios, establecimiento de parámetros y evaluaciones, inteligencia de mercado, captación y protección de clientes, habilitación de ventas, distribución y control de material colateral de marketing, estudios offline, juegos y gran variedad de aplicaciones inteligentes. ThinkAgain Una red participativa de investigación global ThinkAgain une a líderes políticos y empresariales con inversores, académicos y pensadores líderes para generar nuevas perspectivas e ideas relacionadas con el rendimiento empresarial y temas geopolíticos y de sostenibilidad. Solo es posible afiliarse mediante invitación. Número del documento: BG-INF-W-00104ES-ES-01 Todos los contenidos The Bathwick Group Ltd 2012

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Introducción a Kaspersky Security for Virtualization

Introducción a Kaspersky Security for Virtualization Introducción a Kaspersky Security for Virtualization Be Ready for What s Next PÁGINA 1 Qué está impulsando la virtualización? Necesidades empresariales Incremento de la eficiencia Crecimiento de la productividad

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO.

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. Las aplicaciones en la nube suponen tanto un cambio de paradigma en la gestión de los centros de datos y la

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows Mejor informática para la empresa Máxima seguridad informática Equipos actualizados Sistemas operativos al día Pago por uso Gestión ágil de la informática Infraestructura en la nube Servidores, redes y

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Internet es para. todos. . perspectivas del futuro. Documentos informativos

Internet es para. todos. . perspectivas del futuro. Documentos informativos Internet es para todos.. Uso de IPv6:. Situación actual y perspectivas del futuro Documentos informativos Introducción Los problemas relacionados con el abordaje global y, especialmente, el agotamiento

Más detalles

Presentación TECNOS Ingeniería del Software

Presentación TECNOS Ingeniería del Software Presentación TECNOS Ingeniería del Software INTRODUCCIÓN TECNOS Ingeniería del software es un empresa de servicios informáticos fundada en 1993 y formada por un grupo de profesionales que disponen de un

Más detalles

Las 10 cosas que debería saber sobre el almacenamiento

Las 10 cosas que debería saber sobre el almacenamiento Las 10 cosas que debería saber sobre el almacenamiento Tendencias, desarrollo y consejos para mejorar la eficiencia de su entorno de almacenamiento Las decisiones inteligentes se basan en El almacenamiento

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

Prácticas Básica de Seguridad para Windows XP

Prácticas Básica de Seguridad para Windows XP Prácticas Básica de Seguridad para Windows XP Antes de la Instalación Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. Escoger las herramientas que servirá

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO

La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO Índice Resumen ejecutivo.... 3 Lo improbable parece más probable que

Más detalles

Perspectiva de Tech-Clarity: consolidación CAD. Ventajas de una estrategia CAD unificada

Perspectiva de Tech-Clarity: consolidación CAD. Ventajas de una estrategia CAD unificada Perspectiva de Tech-Clarity: consolidación CAD Ventajas de una estrategia CAD unificada Tech-Clarity, Inc. 2013 Tabla de contenido Resumen general... 3 Optimización de los gastos de TI... 4 Reutilización...

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Diferencias entre Windows 2003 Server con Windows 2008 Server

Diferencias entre Windows 2003 Server con Windows 2008 Server Diferencias entre Windows 2003 Server con Windows 2008 Server WINDOWS SERVER 2003 Windows Server 2003 es un sistema operativo de propósitos múltiples capaz de manejar una gran gama de funsiones de servidor,

Más detalles

Documentación Técnica

Documentación Técnica Documentación Técnica Los beneficios de una PBX basada en software Por qué su próxima central telefónica se debe basar en software y ejecutarse en un sistema operativo predominante Este documento técnico

Más detalles

Arcserve r16.5 Solución de protección de datos híbrida

Arcserve r16.5 Solución de protección de datos híbrida Arcserve r16.5 Solución de protección de datos híbrida Si va a proteger un centro de datos, oficinas remotas o recursos de escritorio, debe contar con una solución que le ayude a satisfacer los exigentes

Más detalles

Soluciones terminales de virtualización de

Soluciones terminales de virtualización de Soluciones terminales de virtualización de escritorios para empresas Erik Willey 04.11.2014 RESUMEN: La flexibilidad de los terminales maximiza la inversión en la virtualización de los equipos de escritorio

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN. Confianza en un mundo conectado.

UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN. Confianza en un mundo conectado. UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN Confianza en un mundo conectado. ÍNDICE 1a. PARTE Obstáculos frecuentes en la implementación de la virtualización

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

Diez aspectos inteligentes que debe conocer sobre el almacenamiento

Diez aspectos inteligentes que debe conocer sobre el almacenamiento Diez aspectos inteligentes que debe conocer sobre el almacenamiento Tendencias, innovaciones y consejos para aumentar la eficiencia del entorno de almacenamiento Las decisiones inteligentes están basadas

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Maquinas virtuales Conceptos Básicos

Maquinas virtuales Conceptos Básicos Jimenez Zamudio Eduardo Aplicaciones de redes de computadoras 13 de septiembre de 2014 Maquinas virtuales Conceptos Básicos Concepto Básicamente, es un equipo dentro de un equipo, implementado en el software.

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC

Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC Informe elaborado bajo contrato con EMC Corporation Introducción EMC Corporation contrató a Demartek

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Aproximación al CONCEPTO

Aproximación al CONCEPTO 18 Aproximación al CONCEPTO LA NECESIDAD DE INTERCAMBIAR INFORMACIÓN ENTRE DEPARTAMENTOS Y ÁREAS DE NEGOCIO SE HA VUELTO CRUCIAL Y HA HECHO QUE LAS EMPRESAS VEAN LA INTEGRACIÓN COMO UN ELEMENTO CLAVE PARA

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

informe Citrix XenDesktop con tecnología FlexCast Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es

informe Citrix XenDesktop con tecnología FlexCast Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es Actualmente, las organizaciones abarcan una amplia gama de usuarios, desde los empleados móviles con sus ordenadores portátiles

Más detalles

N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s

N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s I D C T E C H N O L O G Y S P O T L I G H T N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s Abril de 2012 Adaptado de Perspectiva de análisis de mercado: Software

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Especificaciones de la oferta Monitoreo de infraestructuras remotas

Especificaciones de la oferta Monitoreo de infraestructuras remotas Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

IberVPS Seguridad, Versatilidad, Rendimiento y Ahorro con un Servidor Virtual

IberVPS Seguridad, Versatilidad, Rendimiento y Ahorro con un Servidor Virtual IberVPS Seguridad, Versatilidad, Rendimiento y Ahorro con un Servidor Virtual Un IberVPS (Servidor Privado Virtual de Ibercom) es un servidor físico dividido entre varios usuarios independientes, los cuales

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.7 Bitdefender GravityZone Notas de prensa para la versión 5.0.7 fecha de publicación 2013.09.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Aceleración de lanzamientos de productos al mercado

Aceleración de lanzamientos de productos al mercado Visión del sector según Kodak BIENES DE CONSUMO Empresas productoras Aceleración de lanzamientos de productos al mercado Síntesis Para las empresas productoras de bienes de consumo, acelerar el lanzamiento

Más detalles

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST)

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Cuando hablamos de auditoría lo primero que nos viene a la cabeza es una pregunta: por qué necesito auditar un ordenador? Son varios los

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

Nube pública o privada: La decisión es suya

Nube pública o privada: La decisión es suya documento técnico Nube pública o privada: La decisión es suya La nublada situación actual de las empresas Nadie discute que la mayoría de las empresas están adoptando los servicios de nube a un ritmo muy

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Software para. franquiciasy. cadenasdetiendas ESSYSTEM.

Software para. franquiciasy. cadenasdetiendas ESSYSTEM. ESSYSTEM. Software para franquiciasy cadenasdetiendas Software para franquicias y cadenas de tiendas Presentación El sistema de franquicias y cadenas de tiendas propias se ha convertido en una fórmula

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

Soluciones terminales de virtualización de equipos de escritorio para hospitales y

Soluciones terminales de virtualización de equipos de escritorio para hospitales y 01 Finches Only Soluciones terminales de virtualización de equipos de escritorio para hospitales y centros de médicos Erik Willey 03.03.2014 RESUMEN: ViewSonic, la única marca que ofrece una línea completa

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

Optimización del sistema. capítulo 09

Optimización del sistema. capítulo 09 Optimización del sistema capítulo 09 Optimización del sistema optimización El sistema operativo es lo más parecido a un gallinero o a una casa con muchos inquilinos: cada cierto tiempo hay que poner orden.

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus Empecemos! Queridos participantes, en esta semana aprenderemos sobre la función de un programa antivirus, de manera que puedas darle la importancia que amerita y utilizarlo sin complicación alguna. Simplemente

Más detalles

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO.

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. Las aplicaciones en la nube suponen tanto un cambio de paradigma en la gestión de los centros de datos y la

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

VDI Xen Server. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.

VDI Xen Server. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución alta disponibilidad VDI Xen Server Estés donde

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

VALPISISTEMAS S.A.S.

VALPISISTEMAS S.A.S. VALPISISTEMAS S.A.S. Empresa moderna Soluciones de Microsoft diseñadas para impulsar el crecimiento comercial Negocios en cualquier lugar Proteger tu negocio Crecer de manera eficiente Conectarte con los

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución avanzada VDI In a Box Estés donde estés...

Más detalles

Infraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01

Infraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras Servicios Gestionados de Monitorización Sistemas SIHS Gestión Documental Open Source

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

El Costo Oculto de la Migracion de Datos

El Costo Oculto de la Migracion de Datos El Costo Oculto de la Migracion de Datos Brett Callow Copyright Acronis, Inc., 2000 2008 Cuando se reemplazan o consolidan sistemas y hay que responder constantemente a unas necesidades crecientes de capacidad,

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

Ontrack PowerControls El retorno de la inversión en la recuperación de correos electrónicos: Cómo conseguir más con menos

Ontrack PowerControls El retorno de la inversión en la recuperación de correos electrónicos: Cómo conseguir más con menos Ontrack PowerControls El retorno de la inversión en la recuperación de correos electrónicos: Cómo conseguir más con menos Ahorre tiempo y dinero en sus recuperaciones de correos electrónicos An Altegrity

Más detalles