3. Acceso granular a su información. 4. Información no estructurada. 5. Privilegios de accesos granulares. 6. Almacenamiento de conocimiento

Tamaño: px
Comenzar la demostración a partir de la página:

Download "3. Acceso granular a su información. 4. Información no estructurada. 5. Privilegios de accesos granulares. 6. Almacenamiento de conocimiento"

Transcripción

1

2 ÍNDICE 1. Introducción 2. Análisis Forense 3. Acceso granular a su información 4. Información no estructurada 5. Privilegios de accesos granulares 6. Almacenamiento de conocimiento 7. Patrones de comportamiento 8. Análisis de anomalías usando geolocalización 9. Un único punto de análisis de información 10. Única consola de control 11. Normativas 12. API 13. Integración de actividad de negocio 14. Alertas preconfiguradas

3 1 INTRODUCCIÓN Logtrust es una plataforma que permite recopilar todos los datos generados en sus sistemas, infraestructura, elementos de arquitectura y hasta en la capa de negocio. No importa la ubicación de sus sistemas, si están en sus propios data centers, en entornos cloud o en entornos mixtos. No importa el volumen de información ni el tiempo que necesite tenerla completamente disponible. Con Logtrust tendrá toda su información disponible para su consulta, análisis, correlación, alertas, generación de Dashboards, etc. Todo en tiempo real y con un rendimiento nunca antes visto. Si bien Logtrust es una plataforma versátil que puede ser útil en su organización en muchos aspectos, la seguridad es uno de los aspectos clave. A continuación describimos los bloques funcionales en los que la plataforma de Logtrust puede ayudarle a mejorar sus niveles de seguridad y control.

4 2 ANÁLISIS FORENSE Logtrust ofrece una ubicación externa a su sistema para almacenar de manera segura toda su información. Si usted está sujeto a un ataque y / o intrusión, el atacante probablemente tratará de cubrir sus huellas, el sistema Logtrust asegura que nada ni nadie será capaz de encubrir lo que ocurrió en sus registros. Al combinar la información de todos los sistemas involucrados, usted será capaz de generar una línea de tiempo para el incidente en cuestión, dibujar todo lo que pasó con detalle, y así establecer cómo se produjo la intrusión y dónde tuvo lugar. Logtrust no tiene limitaciones en el tamaño de la información, que permite analizar años de retención de datos y petabytes de información en tiempo real, de modo que, cuando sea necesario, usted podrá correlar y analizar información pasada, ejecutar análisis de comportamiento y cumplir con auditorías de seguridad de manera simple y eficaz. 3 ACCESO GRANULAR A SUS DATOS Logtrust dispone de un sistema de recolección de información que clasifica los eventos en tiempo real ubicando cada evento en el lugar adecuado dentro de la plataforma. Toda esta clasificación hace que disfrute de una vista de sus datos como si estuvieran almacenados en una base de datos, pero sin que así sea. Las vistas que ofrecemos de sus datos hacen que todos los campos de sus eventos queden completamente identificados, con su tipo de datos en cada columna y con los nombres adecuados. Esta estructura, se combina con un framework de operaciones sobre cada tipo de dato que le permite aplicar a cada campo de cualquiera de los datos que integre en la plataforma las operaciones apropiadas. Así, si dispone de un campo que sea una cadena de caracteres, tendrá operaciones de strings, lo mismo con operaciones numéricas o con tipo de datos especiales como las direcciones IP. Sobre este tipo

5 de datos, le ofrecemos de forma automática todas las operaciones relativas a la geolocalización de sus datos, cálculo de máscaras, operaciones de red, etc. Esta granularidad en el acceso a la información puede, y de hecho es combinado, con una normalización virtual de los datos. Esta normalización le permite unir tablas diferentes para tener un único punto de análisis por tipo de dato, tecnología, o unidad funcional. Ejemplo de normalización virtual: Firewall Data. Imaginemos un escenario donde una compañía dispone en su infraestructura de los siguientes Firewalls: Checkpoint Iptables Juniper Fortinet Logtrust identificará las diferentes tecnologías y el usuario podrá consultar cada una de ellas con su formato completamente parseado y mostrando todos los datos de cada tipo de evento.

6 No obstante el usuario dispondrá de una tabla especial Firewall, en la que estarán todos los eventos de todos los firewalls con todos los campos relevantes en un espacio de nombres común y no vinculado a ninguna tecnología. En esta vista de todos los firewalls, se crean además, columnas virtuales que identifican cada evento indicando el tipo de tecnología subyacente, el cluster al que pertenece, etc. Se dispone pues, de todas las ventajas de no normalizar la información en el almacenamiento,pero permitiendo no obstante consultar toda la información en un modelo normalizado virtualmente. Este esquema de trabajo es jerárquico y puede ser extendido a múltiples niveles. De este modo, si un fabricante cambia el formato de sus eventos, solo tendremos que definir el nuevo formato y sumarlo a nuestras tablas virtuales. Ni un solo evento quedará fuera de su análisis. Esta abstracción de datos puede ir mucho más allá, ofreciendo por ejemplo una única vista para toda la información relativa a autenticaciones de todos sus sistemas y aplicaciones. Unificar todas las autenticaciones de Windows, Unix, Web, SAP, Web servers, Firewalls, VPN o todos los errores de aplicativos o de elementos de arquitectura en un único punto, son solo algunos ejemplos de la potencia de acceso a datos de nuestro sistema. Tanto la definición de tablas de datos como la normalización virtual no es algo que solo está disponible para las fuentes de eventos bien conocidos. Desde la infraestructura hasta tus propias aplicaciones, podrán usar el mismo esquema e incluso combinar la información de diferentes formatos y entornos.

7 4 INFORMACIÓN NO ESTRUCTURADA No sólo la información estructurada puede ser integrada y analizada en nuestros sistemas. También la información carente de formato puede ser integrada, analizada y de ella extraer los datos de valor de una forma sencilla y eficaz. Podrá integrar eventos desestructurados, definir operaciones de filtrado, expresiones regulares y mucho más, hasta ir extrayendo la información que es relevante para su negocio. De esta forma generará vistas virtuales de tablas con información no estructurada en el que se generan columnas nuevas en tiempo real, permitiéndoles sacar el máximo partido a información valiosa generada en su empresa.

8 5 PRIVILEGIOS DE ACCESO GRANULARES Debido a la diversidad de la información recolectada y su sensibilidad se puede limitar su acceso por perfiles y roles de manera sencilla y fácil. 6 ALMACENAMIENTO DEL CONOCIMIENTO Todas las operaciones y búsquedas que realice y todos los pasos seguidos en cada una de ellas, quedarán almacenadas en la plataforma de forma automática, conformando un grafo de búsqueda interactivo en el que podrá navegar por todos sus nodos para así modificarlas y utilizarlas como base de nuevas operaciones. Cada una de estas búsquedas podrá ser recuperada con un único click repitiendo así complejas operaciones que ya hizo en el pasado. Así, cuando desempeñe una investigación sobre cualquier dato, y posteriormente haya que repetir el proceso, será sólo cuestión de un segundo repetir y recuperar los resultados. Ya no dependerá de que alguien tenga que recordar lo que se hizo, limitando también los problemas de transferencia de conocimiento y permitiendo que se compartan las operaciones entre múltiples usuarios.

9 7 PATRONES DE COMPORTAMIENTO Logtrust le permite almacenar, consultar y generar métricas de sus datos sobre el periodo de tiempo que le sea necesario. Esta capacidad unida a la velocidad de tratamiento de la información le permite calcular cualquier tipo de métrica sobre sus datos. Conteo de eventos, media de un tiempo de respuesta, ratio entre operaciones con errores y operaciones correctas, mostrar el acumulado de las ventas agrupadas por departamento y región son sólo algunos ejemplos de las métricas que podrá calcular. Estas dos características unidas nos permiten comparar la situación actual de cualquier métrica con su comportamiento histórico y calcular las bandas de fluctuación históricas de cada una de ellas, ofreciendo visibilidad de las desviaciones del comportamiento actual sobre su comportamiento histórico. Además, podrá decidir con cuantos periodos históricos quiere hacer la comparación y si quiere comparar periodos equiparables. Por ejemplo, si hoy es lunes, podrá comparar con los últimos 5 días si es una métrica que no está afectada por el comportamiento semanal o con los últimos 5 lunes si sí que se encuentra afectada (por ejemplo las ventas por oficina) 8 ANÁLISIS DE ANOMALÍAS POR GEOLOCALIZACIÓN Logtrust ofrece todo un marco de Geolocalización de direcciones IP que podrá usar en cualquier momento con cualquiera de sus datos. Este framework le permitirá por ejemplo calcular los perfiles de conexiones de sus usuarios con la granularidad que decida (País, región o ciudad), almacenar estos patrones de comportamiento de forma histórica y que se retroalimentan con cada conexión, y generar alertas en caso de discrepancias de la conexión actual con el perfil del usuario. No sólo podrá generar alertas cuando detecte conexiones extrañas por países, ISP s extraños, etc; podrá saber qué es habitual para cada uno de sus usuarios y detectar patrones de ataque mucho más sutiles y con muchos menos falsos positivos.

10 9 ÚNICO PUNTO DE VISTA DE ANÁLISIS DE LA INFORMACIÓN Toda su información, no importa donde se genere, ni la zona geográfica donde residan los servidores o aplicaciones. Todo en un único punto de análisis de datos. Un único punto con todas las garantías de alta disponibilidad y de disaster recovery para poder correlacionar toda su información. Desde la infraestructura al negocio. Desde los switches de red a su e-banking en un único punto. 10 CONSOLA ÚNICA Un caso muy interesante del punto anterior es la funcionalidad de consola única. Hoy en día dentro de una organización disponemos de muchas consolas para analizar el mismo tipo de información dependiendo del fabricante, como en el caso de los firewalls. Gestionar múltiples consolas, instalar software en cada puesto, actualizarlo y mantener una correcta administración de usuarios y privilegios de acceso es una tarea que consume una cantidad de tiempo y recursos muy elevada. Con Logtrust, todos sus usuarios accederán vía web a nuestro servicio para consumir todos estos datos, será muy sencillo gestionar los privilegios, saber qué puede ver cada uno, que tengan ya preconfigurados los filtros adecuados y saber qué y porqué han realizado las consultas que han hecho. Todo perfectamente auditado y bajo control. Incluso puede usar Logtrust como parte de sus diferentes sistemas de alertas e integrar las alertas generadas por otros productos como una fuente más de información.

11 11 CUMPLIMIENTO DE NORMATIVAS La mayoría de las normativas de TI / seguridad, requieren que los datos sean retenidos durante períodos específicos de tiempo, la protección, el seguimiento y el control de acceso y uso de la información confidencial y la supervisión de los registros. El cumplimiento de estos requisitos puede ser costoso para una organización: puede crear procesos y gastos redundantes. Algunas empresas compran software de gestión de registros SIM / SIEM y el almacenamiento relacionado para cumplir, pero con limitado valor operacional. Una auditoría puede generar una gran cantidad de solicitudes de datos manuales distrayendo así el departamento de TI y el aumento de los costos... Con Logtrust, puede afrontar estos desafíos y cumplir con las múltiples regulaciones usando la misma plataforma. No es necesario adquirir costosos almacenamientos in-house. Sólo tiene que elegir con qué nube le gustaría trabajar para estar absolutamente seguro de la legislación que se le aplica. Logtrust sólo utilizará la infraestructura de su centro de datos elegido para recopilar, almacenar, consultar y correlacionar sus datos. Usted sólo paga por lo que consume. Su precio es de 0 en el personal administrativo, mantenimiento y adquisición de licencias, hardware y servidores. Se pueden definir diferentes períodos de retención para los diferentes tipos de información, por lo que es fácil cumplir con muchas normativas a la vez. Índice de datos en tiempo real que le permite buscar las alertas y generar informes sobre la totalidad de la información. Con nuestra herramienta de divulgación de gran alcance, usted puede demostrar fácilmente su cumplimiento. Puede crear tantos informes como sea necesario. Cumplir con los requisitos de monitorización automático de eventos de seguridad, programar y configurar alertas para cualquier búsqueda.

12 Logtrust ayuda a cumplir con las siguientes leyes y reglamentos: PCI- DSS FISMA HIPAA Directiva sobre conservación de datos de la UE (DRD) 12 API Además de la interfaz web, Logtrust dispone de una API que permite, con cualquier lenguaje de programación común, tener acceso a los logs. De esta forma, no es necesaria la navegación via web para consultar los logs, pudiendo acceder a ellos desde cualquier aplicación que integre la API de Logtrust. La potencia de uso de la API es enorme y permite al usuario ahorrar tiempo filtrando datos y realizando operaciones desde la interfaz web para posteriormente poder consultar dichos datos con la API y así evitar realizar esos filtros y cálculos en el programa del cliente. La tecnología que se utiliza es un API Restful, de manera que cualquier lenguaje de programación que sea capaz de mandar peticiones GET y POST por HTTP puede hacer uso de la API. La petición se realiza con campos básicos como la fecha de inicio y fin de

13 consulta e identificador de la búsqueda. Para garantizar que la petición es segura y nadie externo pueda replicarla, es necesario que además se envíe el API Key. Este API Key, concatenado con las fechas de inicio, fin, el identificador de consulta y el timestamp del instante en que se realiza la consulta, se cifra utilizando el algoritmo HMAC-SHA256 utilizando como clave para cifrar el API Secret. De esta forma, nadie externo puede replicar la consulta aunque conozca el identificador de búsqueda o el API Key. DE DATOS 13 INTEGRACIÓN DE ACTIVIDAD DE NEGOCIO Cada día es más habitual que los problemas de seguridad no estén dirigidos a los elementos básicos de infraestructura sino a la capa de negocio e incluso que los ataques busquen cometer el fraude contra el eslabón más débil de la cadena: Sus clientes. Usando las capacidades que hemos ido describiendo en este documento, podrá integrar todos sus datos de negocio, calcular comportamientos y desviaciones de forma que identificar y disponer de alertas proactivas cuando las cosas no estén sucediendo de la forma habitual sea una tarea más sencilla y que la alerta se dispare en el mismo momento en que la anomalía comience a producirse. Desviaciones en los flujos de dinero o en el patrón de operaciones en su e-banking o e-commerce pueden ser modelados dentro de nuestra plataforma para brindarle niveles superiores de seguridad y análisis de la información.

14 En el momento que tenga que hacer una investigación de cualquier tipo, tendrá la herramienta ideal para analizar todos los datos en un único punto sin necesitad de dar acceso a sus usuarios a los sistemas finales en producción que generan los datos. Toda esta actividad podrá visualizarla en tiempo real con avanzados gráficos y tener disponible en dashboards en tiempo real que podrá configurar a su medida. 14 ALERTAS PRECONFIGURADAS A parte de todas las métricas y alertas que podrá hacerse usted mismo, el sistema incorpora desde el primer momento una galería de aplicaciones con más de cien alertas sobre seguridad, monitorización ataques a la capa web, anomalías, etc. Alertas que podrá activar con un click y disponer de valiosos insights desde el primer segundo. Sistema de Monitorización Administración de alertas Reporte de Firewall Librería de Alertas de Ataque Librería de Alertas de Sistemas Operativos Librería de Alertas de Servidores Web Librería de Alertas de Servidores de Aplicaciones

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes

Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes 01/04/2013 Ingelan Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes No es suficiente con cumplir la normativa GMP. Para que sea eficaz, debe ser creíble La normativa obliga

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust.

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. ÍNDICE 1. Descripción de Heartbleed. 2. Impacto de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. 5. Con Log de debug de apache. 6.

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Estos datos fluyen a velocidades cada vez mayores.

Estos datos fluyen a velocidades cada vez mayores. Big Data La solución La información 1 2 Las nuevas tecnologías han incrementado enormemente la cantidad de información producida. Estos datos fluyen a velocidades cada vez mayores. 3 Se necesita una manera

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Transformación de las Operaciones de Seguridad

Transformación de las Operaciones de Seguridad Transformación de las Operaciones de Seguridad Douglas Casas Regional Sales Manager douglas.casas@rsa.com 1 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

SAQQARA. Correlación avanzada y seguridad colaborativa_

SAQQARA. Correlación avanzada y seguridad colaborativa_ SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad

Más detalles

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN DE MONITOREO DE APLICACIONES JAVA. 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN DE MONITOREO DE APLICACIONES JAVA. 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz INFORME TECNICO PARA ADQUICION DE UNA SOLUCIÓN DE MONITOREO DE APLICACIONES JAVA 1. MBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS : Analista de

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

UNIFIED. Arquitectura unificada de última generación para la seguridad

UNIFIED. Arquitectura unificada de última generación para la seguridad UNIFIED Arquitectura unificada de última generación para la seguridad de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION Arcserve

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

Software de administración de impresoras MarkVision

Software de administración de impresoras MarkVision Software de administración de impresoras MarkVision MarkVision para Windows 95/98/2000, Windows NT 4.0 y Macintosh se suministra con la impresora en el CD Controladores, MarkVision y utilidades. 1 La interfaz

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Backup online empresarial Resumen de características técnicas 2015

Backup online empresarial Resumen de características técnicas 2015 2015 bedata En el mundo actual, el software de copia de seguridad en línea debe ser seguro, extremadamente fiable y ultra- rápido. Nuestra tecnología ofrece estas características críticas, lo que le permite

Más detalles

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio?

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? agility made possible CA ERwin Modeling ofrece un entorno de modelado

Más detalles

Software para análisis de datos VERSION OCHO ASPECTOS DESTACADOS. Mejora tus auditorías. Tienes el conocimiento. Nosotros las herramientas.

Software para análisis de datos VERSION OCHO ASPECTOS DESTACADOS. Mejora tus auditorías. Tienes el conocimiento. Nosotros las herramientas. Software para análisis de datos VERSION OCHO ASPECTOS DESTACADOS Mejora tus auditorías. Tienes el conocimiento. Nosotros las herramientas. Acerca de IDEA Mejora el rendimiento de tus auditorías y aumenta

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED En el presente capitulo se presenta una aplicación que aborda una herramienta de monitoreo de redes para soportar estudios de disponibilidad.

Más detalles

Gestión de la Seguridad con OSSIM

Gestión de la Seguridad con OSSIM Mayo del 2006 www.itdeusto.com Gestión de la Seguridad con OSSIM Gonzalo Asensio Asensio Jefe de Proyecto Seguridad Informática gasensio@itdeusto.com La Seguridad en IT-Deusto Área de Seguridad IT Deusto

Más detalles

Servidor Cloud by cloudbuilder

Servidor Cloud by cloudbuilder Servidor Cloud by cloudbuilder Cómo funciona Cloud? De qué está hecha la Nube? Es segura? En qué se diferencia de los servicios tradicionales de hosting?... Descubre todas las posibilidades que te ofrece

Más detalles

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1 Contenido 1 INTRODUCCIÓN A CLOUD EMAIL FIREWALL... 4 1.1 QUÉ ES CLOUD EMAIL FIREWALL?... 4 1.1.1 Por qué Cloud Email Firewall es diferente?... 4 1.1.2 Es

Más detalles

ArcGIS para Server 10.1. Ing. Juan Camilo Gómez E.

ArcGIS para Server 10.1. Ing. Juan Camilo Gómez E. ArcGIS para Server 10.1 Ing. Juan Camilo Gómez E. Contenido 1. Introducción 2. Instalación y Configuración 3. Seguridad 1. INTRODUCCIÓN ArcGIS para Server 10.1 ArcGIS es un sistema completo Acceder a ArcGIS

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

u Eliminación de cargos de suscripción al tener el sistema en la empresa, puede eliminar los costos de servicio mensuales.

u Eliminación de cargos de suscripción al tener el sistema en la empresa, puede eliminar los costos de servicio mensuales. itrak TM Enterprise Solution u u u u u Elimine los costos mensuales de rastreo GPS Disfrute de los beneficios adicionales de una solución personalizada frente a una solución alojada Aumente la seguridad

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Portal de autoservicio Paso 1

Portal de autoservicio Paso 1 Para conocer más, visita nuestra página web Portal de clientes de nuestro servicio Enterprise C Computing es un elemento muy importante que nos permite lograr la flexibilidad y agilidad que los servicios

Más detalles

Solución para tus planes de contingencia y continuidad de negocio

Solución para tus planes de contingencia y continuidad de negocio Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información ε-indi backup remoto es un software multiplataforma de alto

Más detalles

SIN CLASIFICAR SIN CLASIFICAR

SIN CLASIFICAR SIN CLASIFICAR Sistema de Alerta Temprana en Internet SAT / CCN-CERT LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones ÍNDICE 1. INTRODUCCIÓN. PRESENTACIÓN DEL PRODUCTO Software como Servicio Características técnicas 2. ALCANCE FUNCIONAL DE

Más detalles

IRIS STG + MDM. Sistema avanzado de telemedida para tecnología PRIME RGB. Factoría de Software

IRIS STG + MDM. Sistema avanzado de telemedida para tecnología PRIME RGB. Factoría de Software Sistema avanzado de telemedida para tecnología PRIME RGB Factoría de Software Índice Introducción... 2 Despliegue del sistema de telemedida... 3 Despliegue automático... 4 Estados de dispositivos... 4

Más detalles

SERVIDOR CLOUD Manual de Usuario

SERVIDOR CLOUD Manual de Usuario SERVIDOR CLOUD Manual de Usuario Calle San Rafael, 14 28108 Alcobendas (Madrid) Teléfono: 900 103 293 www.hostalia.com INTRODUCCIÓN 3 ACCESO AL SERVICIO 4 PANEL CLOUD 5 Principal 6 Nuevo Servidor 7 Servidores

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Plataforma de Telegestión IRIS

Plataforma de Telegestión IRIS Sistema avanzado de telemedida para tecnología PRIME RGB Factoría de Software Índice Introducción... 2 Despliegue del sistema de telemedida... 3 Despliegue automático... 4 Estados de dispositivos... 4

Más detalles

Iris 0.8 Nota informativa: mejoras y nueva funcionalidad en IRIS Nuevos servicios

Iris 0.8 Nota informativa: mejoras y nueva funcionalidad en IRIS Nuevos servicios Nota informativa: mejoras y nueva funcionalidad en IRIS Nuevos servicios Rafael Gómez Blanes (Director de Desarrollo de Software) 12/05/2015 Telecontrol STM - Factoría Software Índice Introducción... 2

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) Características generales. La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El presente instructivo tiene como objetivo introducir brevemente el servicio Backup Servidor IPLAN, a fin de que puedas conocer las caracteristicas

Más detalles

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR:

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: CLOUD COMPUTING PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: 1. Introducción 1. Qué es el Cloud Computing? La computación en nube es un sistema informático basado en Internet y centros de

Más detalles

SEDA. Servicio Ejecución Distribuida de Aplicaciones. Dossier de Presentación. Versión 1.0

SEDA. Servicio Ejecución Distribuida de Aplicaciones. Dossier de Presentación. Versión 1.0 SEDA Servicio Ejecución Distribuida de Aplicaciones Dossier de Presentación Versión 1.0 2 SEDA Edificio RD Sistemas 1 ÍNDICE 1 ÍNDICE 3 2 EVOLUCIÓN TECNOLÓGICA DE RDSISTEMAS5 3 ARQUITECTURA SEDA 6 3.1

Más detalles

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC304_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la conectividad de red Serie de net_connect 2.9 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema")

Más detalles

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION UNIFIED Arquitectura unificada de última generación para la seguridad D TA de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias adicionales y la renovación del servicio

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

Soluciones de seguridad. AEOS Video. Siempre en control. Security Management

Soluciones de seguridad. AEOS Video. Siempre en control. Security Management Soluciones de seguridad AEOS Video Siempre en control Security Management 2 Always in control 3 Siempre bajo Control Como empresa, necesitas proteger a tus empleados, tu propiedad, tus bienes intelectuales

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Existen diversos motivos que justifican el hecho de que, en la actualidad, las empresas otorguen un gran valor a un

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

Un año de administración de sistemas en IDECanarias

Un año de administración de sistemas en IDECanarias Un año de administración de sistemas en IDECanarias O. Felipe, J. Rosales, J. Rodrigo, G. Calzadilla, J.M. Barbero Cartográfica de Canarias, S.A. (GRAFCAN) C/ Panamá 34 Naves 8 y 9, 38009 S/C de Tenerife

Más detalles

LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1

LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 página 2 de 17 S21sec - Pamplona, 2015 La información facilitada en este documento es propiedad de S21sec,

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

Museos y Patrimonio: nuevas estrategias de difusión.

Museos y Patrimonio: nuevas estrategias de difusión. Museos y Patrimonio: nuevas estrategias de difusión. 6 de mayo. Sala 05-M de la Facultad de Derecho. «BBDD vs. Páginas HTML: Una experiencia práctica de estatificación de una web de museos», de Juan Manuel

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5 Tabla de Contenido 1. La administración de log de eventos... 1 2. Uso significativo de Event Logs... 3 Identificar los problemas y las soluciones... 3 3. Event Viewer... 4 Tipos de registros de eventos...

Más detalles

Arquitectura para análisis de información. Zombi es una arquitectura que proporciona de manera integrada los componentes

Arquitectura para análisis de información. Zombi es una arquitectura que proporciona de manera integrada los componentes Capítulo 4 Arquitectura para análisis de información propuesta 4.1 Arquitectura Zombi es una arquitectura que proporciona de manera integrada los componentes necesarios para el análisis de información

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer En los últimos años, el interés por la Computación en la Nube (Cloud Computing), tanto para uso personal como para negocios,

Más detalles

Software para. franquiciasy. cadenasdetiendas ESSYSTEM.

Software para. franquiciasy. cadenasdetiendas ESSYSTEM. ESSYSTEM. Software para franquiciasy cadenasdetiendas Software para franquicias y cadenas de tiendas Presentación El sistema de franquicias y cadenas de tiendas propias se ha convertido en una fórmula

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM

SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM SCGDoc SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM POR QUÉ NECESITA USTED EL SCGDoc? DIFICULTAD PARA CONSOLIDAR JUNTOS ARCHIVOS DE DIFERENTES TIPOS, NOTAS Y EMAILS. MUCHA INFORMACIÓN DE DIFERENTES

Más detalles

PROPUESTA SERVICIO ADMINISTRACIÓN Y GESTION DE. DOCUMENTOS MicroDocs

PROPUESTA SERVICIO ADMINISTRACIÓN Y GESTION DE. DOCUMENTOS MicroDocs PROPUESTA SERVICIO DE ADMINISTRACIÓN Y GESTION DE DOCUMENTOS MicroDocs PAIS : CHILE AUTOR : ALEJANDRO LENIZ CORREO : microdocs@microgeo.cl FECHA : Enero 2013 MicroDocs, Camino del Cerro 5154, Huechuraba,

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

protección y replicación remota de datos dib backup Copias de seguridad remotas vía Internet de grandes volúmenes de información

protección y replicación remota de datos dib backup Copias de seguridad remotas vía Internet de grandes volúmenes de información protección y replicación remota de datos dib backup remoto Novedades versión 4.0.5 Febrero 2006 Copias de seguridad remotas vía Internet de grandes volúmenes de información dib backup permite realizar

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:

Más detalles

Elección del hosting adecuado

Elección del hosting adecuado Capítulo 2 DOMINIO, Plataforma y hosting Elección del hosting adecuado 56 El hosting es el servicio de alojamiento y acceso a la información de un sitio web. Proveedores especializados otorgan el servicio

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube

Más detalles

CL_55004 Installing and Configuring System Center 2012 Operations Manager

CL_55004 Installing and Configuring System Center 2012 Operations Manager Installing and Configuring System Center 2012 Operations Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso proporciona

Más detalles

PANORAMA. Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks.

PANORAMA. Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks. PANORAMA Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks. Interfaz web HTTPS Panorama SSL Muestra un resumen gráfico

Más detalles

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION arcserve UDP Ante el crecimiento de los datos y los avances tecnológicos, tales como la virtualización, las arquitecturas actuales de protección de datos

Más detalles

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 es una plataforma de gestión de redes basada en Windows avanzada y segura que permite a los administradores configurar, actualizar, supervisar y solucionar

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de WebLogic Serie de WebLogic 1.3 Avisos legales Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito de informar

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES. Antecedentes del servicio

Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES. Antecedentes del servicio Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES Antecedentes del servicio Los usuarios frecuentes, es decir, los que se conectan a la red a diario

Más detalles

Análisis de flujos de red en entornos virtualizados

Análisis de flujos de red en entornos virtualizados Análisis de flujos de red en entornos virtualizados Said Carlos Gerardo; Pompei Sabrina Escuela de Tecnología, Universidad Nacional del Noroeste de la Provincia de Buenos Aires (UNNOBA), Buenos Aires,

Más detalles

La mejor tecnología y software para brindarle el mejor rendimiento

La mejor tecnología y software para brindarle el mejor rendimiento La mejor tecnología y software para brindarle el mejor rendimiento Las características de los planes de alojamiento estándar tienen muchas limitaciones al estar localizados en servidores en los que varios

Más detalles

MS_20247 Configuring and Deploying a Private Cloud

MS_20247 Configuring and Deploying a Private Cloud Gold Learning Gold Business Intelligence Silver Data Plataform Configuring and Deploying a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Informe preparado para BMC Software Agosto de 2006 Resumen ejecutivo

Más detalles