3. Acceso granular a su información. 4. Información no estructurada. 5. Privilegios de accesos granulares. 6. Almacenamiento de conocimiento

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "3. Acceso granular a su información. 4. Información no estructurada. 5. Privilegios de accesos granulares. 6. Almacenamiento de conocimiento"

Transcripción

1

2 ÍNDICE 1. Introducción 2. Análisis Forense 3. Acceso granular a su información 4. Información no estructurada 5. Privilegios de accesos granulares 6. Almacenamiento de conocimiento 7. Patrones de comportamiento 8. Análisis de anomalías usando geolocalización 9. Un único punto de análisis de información 10. Única consola de control 11. Normativas 12. API 13. Integración de actividad de negocio 14. Alertas preconfiguradas

3 1 INTRODUCCIÓN Logtrust es una plataforma que permite recopilar todos los datos generados en sus sistemas, infraestructura, elementos de arquitectura y hasta en la capa de negocio. No importa la ubicación de sus sistemas, si están en sus propios data centers, en entornos cloud o en entornos mixtos. No importa el volumen de información ni el tiempo que necesite tenerla completamente disponible. Con Logtrust tendrá toda su información disponible para su consulta, análisis, correlación, alertas, generación de Dashboards, etc. Todo en tiempo real y con un rendimiento nunca antes visto. Si bien Logtrust es una plataforma versátil que puede ser útil en su organización en muchos aspectos, la seguridad es uno de los aspectos clave. A continuación describimos los bloques funcionales en los que la plataforma de Logtrust puede ayudarle a mejorar sus niveles de seguridad y control.

4 2 ANÁLISIS FORENSE Logtrust ofrece una ubicación externa a su sistema para almacenar de manera segura toda su información. Si usted está sujeto a un ataque y / o intrusión, el atacante probablemente tratará de cubrir sus huellas, el sistema Logtrust asegura que nada ni nadie será capaz de encubrir lo que ocurrió en sus registros. Al combinar la información de todos los sistemas involucrados, usted será capaz de generar una línea de tiempo para el incidente en cuestión, dibujar todo lo que pasó con detalle, y así establecer cómo se produjo la intrusión y dónde tuvo lugar. Logtrust no tiene limitaciones en el tamaño de la información, que permite analizar años de retención de datos y petabytes de información en tiempo real, de modo que, cuando sea necesario, usted podrá correlar y analizar información pasada, ejecutar análisis de comportamiento y cumplir con auditorías de seguridad de manera simple y eficaz. 3 ACCESO GRANULAR A SUS DATOS Logtrust dispone de un sistema de recolección de información que clasifica los eventos en tiempo real ubicando cada evento en el lugar adecuado dentro de la plataforma. Toda esta clasificación hace que disfrute de una vista de sus datos como si estuvieran almacenados en una base de datos, pero sin que así sea. Las vistas que ofrecemos de sus datos hacen que todos los campos de sus eventos queden completamente identificados, con su tipo de datos en cada columna y con los nombres adecuados. Esta estructura, se combina con un framework de operaciones sobre cada tipo de dato que le permite aplicar a cada campo de cualquiera de los datos que integre en la plataforma las operaciones apropiadas. Así, si dispone de un campo que sea una cadena de caracteres, tendrá operaciones de strings, lo mismo con operaciones numéricas o con tipo de datos especiales como las direcciones IP. Sobre este tipo

5 de datos, le ofrecemos de forma automática todas las operaciones relativas a la geolocalización de sus datos, cálculo de máscaras, operaciones de red, etc. Esta granularidad en el acceso a la información puede, y de hecho es combinado, con una normalización virtual de los datos. Esta normalización le permite unir tablas diferentes para tener un único punto de análisis por tipo de dato, tecnología, o unidad funcional. Ejemplo de normalización virtual: Firewall Data. Imaginemos un escenario donde una compañía dispone en su infraestructura de los siguientes Firewalls: Checkpoint Iptables Juniper Fortinet Logtrust identificará las diferentes tecnologías y el usuario podrá consultar cada una de ellas con su formato completamente parseado y mostrando todos los datos de cada tipo de evento.

6 No obstante el usuario dispondrá de una tabla especial Firewall, en la que estarán todos los eventos de todos los firewalls con todos los campos relevantes en un espacio de nombres común y no vinculado a ninguna tecnología. En esta vista de todos los firewalls, se crean además, columnas virtuales que identifican cada evento indicando el tipo de tecnología subyacente, el cluster al que pertenece, etc. Se dispone pues, de todas las ventajas de no normalizar la información en el almacenamiento,pero permitiendo no obstante consultar toda la información en un modelo normalizado virtualmente. Este esquema de trabajo es jerárquico y puede ser extendido a múltiples niveles. De este modo, si un fabricante cambia el formato de sus eventos, solo tendremos que definir el nuevo formato y sumarlo a nuestras tablas virtuales. Ni un solo evento quedará fuera de su análisis. Esta abstracción de datos puede ir mucho más allá, ofreciendo por ejemplo una única vista para toda la información relativa a autenticaciones de todos sus sistemas y aplicaciones. Unificar todas las autenticaciones de Windows, Unix, Web, SAP, Web servers, Firewalls, VPN o todos los errores de aplicativos o de elementos de arquitectura en un único punto, son solo algunos ejemplos de la potencia de acceso a datos de nuestro sistema. Tanto la definición de tablas de datos como la normalización virtual no es algo que solo está disponible para las fuentes de eventos bien conocidos. Desde la infraestructura hasta tus propias aplicaciones, podrán usar el mismo esquema e incluso combinar la información de diferentes formatos y entornos.

7 4 INFORMACIÓN NO ESTRUCTURADA No sólo la información estructurada puede ser integrada y analizada en nuestros sistemas. También la información carente de formato puede ser integrada, analizada y de ella extraer los datos de valor de una forma sencilla y eficaz. Podrá integrar eventos desestructurados, definir operaciones de filtrado, expresiones regulares y mucho más, hasta ir extrayendo la información que es relevante para su negocio. De esta forma generará vistas virtuales de tablas con información no estructurada en el que se generan columnas nuevas en tiempo real, permitiéndoles sacar el máximo partido a información valiosa generada en su empresa.

8 5 PRIVILEGIOS DE ACCESO GRANULARES Debido a la diversidad de la información recolectada y su sensibilidad se puede limitar su acceso por perfiles y roles de manera sencilla y fácil. 6 ALMACENAMIENTO DEL CONOCIMIENTO Todas las operaciones y búsquedas que realice y todos los pasos seguidos en cada una de ellas, quedarán almacenadas en la plataforma de forma automática, conformando un grafo de búsqueda interactivo en el que podrá navegar por todos sus nodos para así modificarlas y utilizarlas como base de nuevas operaciones. Cada una de estas búsquedas podrá ser recuperada con un único click repitiendo así complejas operaciones que ya hizo en el pasado. Así, cuando desempeñe una investigación sobre cualquier dato, y posteriormente haya que repetir el proceso, será sólo cuestión de un segundo repetir y recuperar los resultados. Ya no dependerá de que alguien tenga que recordar lo que se hizo, limitando también los problemas de transferencia de conocimiento y permitiendo que se compartan las operaciones entre múltiples usuarios.

9 7 PATRONES DE COMPORTAMIENTO Logtrust le permite almacenar, consultar y generar métricas de sus datos sobre el periodo de tiempo que le sea necesario. Esta capacidad unida a la velocidad de tratamiento de la información le permite calcular cualquier tipo de métrica sobre sus datos. Conteo de eventos, media de un tiempo de respuesta, ratio entre operaciones con errores y operaciones correctas, mostrar el acumulado de las ventas agrupadas por departamento y región son sólo algunos ejemplos de las métricas que podrá calcular. Estas dos características unidas nos permiten comparar la situación actual de cualquier métrica con su comportamiento histórico y calcular las bandas de fluctuación históricas de cada una de ellas, ofreciendo visibilidad de las desviaciones del comportamiento actual sobre su comportamiento histórico. Además, podrá decidir con cuantos periodos históricos quiere hacer la comparación y si quiere comparar periodos equiparables. Por ejemplo, si hoy es lunes, podrá comparar con los últimos 5 días si es una métrica que no está afectada por el comportamiento semanal o con los últimos 5 lunes si sí que se encuentra afectada (por ejemplo las ventas por oficina) 8 ANÁLISIS DE ANOMALÍAS POR GEOLOCALIZACIÓN Logtrust ofrece todo un marco de Geolocalización de direcciones IP que podrá usar en cualquier momento con cualquiera de sus datos. Este framework le permitirá por ejemplo calcular los perfiles de conexiones de sus usuarios con la granularidad que decida (País, región o ciudad), almacenar estos patrones de comportamiento de forma histórica y que se retroalimentan con cada conexión, y generar alertas en caso de discrepancias de la conexión actual con el perfil del usuario. No sólo podrá generar alertas cuando detecte conexiones extrañas por países, ISP s extraños, etc; podrá saber qué es habitual para cada uno de sus usuarios y detectar patrones de ataque mucho más sutiles y con muchos menos falsos positivos.

10 9 ÚNICO PUNTO DE VISTA DE ANÁLISIS DE LA INFORMACIÓN Toda su información, no importa donde se genere, ni la zona geográfica donde residan los servidores o aplicaciones. Todo en un único punto de análisis de datos. Un único punto con todas las garantías de alta disponibilidad y de disaster recovery para poder correlacionar toda su información. Desde la infraestructura al negocio. Desde los switches de red a su e-banking en un único punto. 10 CONSOLA ÚNICA Un caso muy interesante del punto anterior es la funcionalidad de consola única. Hoy en día dentro de una organización disponemos de muchas consolas para analizar el mismo tipo de información dependiendo del fabricante, como en el caso de los firewalls. Gestionar múltiples consolas, instalar software en cada puesto, actualizarlo y mantener una correcta administración de usuarios y privilegios de acceso es una tarea que consume una cantidad de tiempo y recursos muy elevada. Con Logtrust, todos sus usuarios accederán vía web a nuestro servicio para consumir todos estos datos, será muy sencillo gestionar los privilegios, saber qué puede ver cada uno, que tengan ya preconfigurados los filtros adecuados y saber qué y porqué han realizado las consultas que han hecho. Todo perfectamente auditado y bajo control. Incluso puede usar Logtrust como parte de sus diferentes sistemas de alertas e integrar las alertas generadas por otros productos como una fuente más de información.

11 11 CUMPLIMIENTO DE NORMATIVAS La mayoría de las normativas de TI / seguridad, requieren que los datos sean retenidos durante períodos específicos de tiempo, la protección, el seguimiento y el control de acceso y uso de la información confidencial y la supervisión de los registros. El cumplimiento de estos requisitos puede ser costoso para una organización: puede crear procesos y gastos redundantes. Algunas empresas compran software de gestión de registros SIM / SIEM y el almacenamiento relacionado para cumplir, pero con limitado valor operacional. Una auditoría puede generar una gran cantidad de solicitudes de datos manuales distrayendo así el departamento de TI y el aumento de los costos... Con Logtrust, puede afrontar estos desafíos y cumplir con las múltiples regulaciones usando la misma plataforma. No es necesario adquirir costosos almacenamientos in-house. Sólo tiene que elegir con qué nube le gustaría trabajar para estar absolutamente seguro de la legislación que se le aplica. Logtrust sólo utilizará la infraestructura de su centro de datos elegido para recopilar, almacenar, consultar y correlacionar sus datos. Usted sólo paga por lo que consume. Su precio es de 0 en el personal administrativo, mantenimiento y adquisición de licencias, hardware y servidores. Se pueden definir diferentes períodos de retención para los diferentes tipos de información, por lo que es fácil cumplir con muchas normativas a la vez. Índice de datos en tiempo real que le permite buscar las alertas y generar informes sobre la totalidad de la información. Con nuestra herramienta de divulgación de gran alcance, usted puede demostrar fácilmente su cumplimiento. Puede crear tantos informes como sea necesario. Cumplir con los requisitos de monitorización automático de eventos de seguridad, programar y configurar alertas para cualquier búsqueda.

12 Logtrust ayuda a cumplir con las siguientes leyes y reglamentos: PCI- DSS FISMA HIPAA Directiva sobre conservación de datos de la UE (DRD) 12 API Además de la interfaz web, Logtrust dispone de una API que permite, con cualquier lenguaje de programación común, tener acceso a los logs. De esta forma, no es necesaria la navegación via web para consultar los logs, pudiendo acceder a ellos desde cualquier aplicación que integre la API de Logtrust. La potencia de uso de la API es enorme y permite al usuario ahorrar tiempo filtrando datos y realizando operaciones desde la interfaz web para posteriormente poder consultar dichos datos con la API y así evitar realizar esos filtros y cálculos en el programa del cliente. La tecnología que se utiliza es un API Restful, de manera que cualquier lenguaje de programación que sea capaz de mandar peticiones GET y POST por HTTP puede hacer uso de la API. La petición se realiza con campos básicos como la fecha de inicio y fin de

13 consulta e identificador de la búsqueda. Para garantizar que la petición es segura y nadie externo pueda replicarla, es necesario que además se envíe el API Key. Este API Key, concatenado con las fechas de inicio, fin, el identificador de consulta y el timestamp del instante en que se realiza la consulta, se cifra utilizando el algoritmo HMAC-SHA256 utilizando como clave para cifrar el API Secret. De esta forma, nadie externo puede replicar la consulta aunque conozca el identificador de búsqueda o el API Key. DE DATOS 13 INTEGRACIÓN DE ACTIVIDAD DE NEGOCIO Cada día es más habitual que los problemas de seguridad no estén dirigidos a los elementos básicos de infraestructura sino a la capa de negocio e incluso que los ataques busquen cometer el fraude contra el eslabón más débil de la cadena: Sus clientes. Usando las capacidades que hemos ido describiendo en este documento, podrá integrar todos sus datos de negocio, calcular comportamientos y desviaciones de forma que identificar y disponer de alertas proactivas cuando las cosas no estén sucediendo de la forma habitual sea una tarea más sencilla y que la alerta se dispare en el mismo momento en que la anomalía comience a producirse. Desviaciones en los flujos de dinero o en el patrón de operaciones en su e-banking o e-commerce pueden ser modelados dentro de nuestra plataforma para brindarle niveles superiores de seguridad y análisis de la información.

14 En el momento que tenga que hacer una investigación de cualquier tipo, tendrá la herramienta ideal para analizar todos los datos en un único punto sin necesitad de dar acceso a sus usuarios a los sistemas finales en producción que generan los datos. Toda esta actividad podrá visualizarla en tiempo real con avanzados gráficos y tener disponible en dashboards en tiempo real que podrá configurar a su medida. 14 ALERTAS PRECONFIGURADAS A parte de todas las métricas y alertas que podrá hacerse usted mismo, el sistema incorpora desde el primer momento una galería de aplicaciones con más de cien alertas sobre seguridad, monitorización ataques a la capa web, anomalías, etc. Alertas que podrá activar con un click y disponer de valiosos insights desde el primer segundo. Sistema de Monitorización Administración de alertas Reporte de Firewall Librería de Alertas de Ataque Librería de Alertas de Sistemas Operativos Librería de Alertas de Servidores Web Librería de Alertas de Servidores de Aplicaciones

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes

Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes 01/04/2013 Ingelan Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes No es suficiente con cumplir la normativa GMP. Para que sea eficaz, debe ser creíble La normativa obliga

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust.

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. ÍNDICE 1. Descripción de Heartbleed. 2. Impacto de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. 5. Con Log de debug de apache. 6.

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Estos datos fluyen a velocidades cada vez mayores.

Estos datos fluyen a velocidades cada vez mayores. Big Data La solución La información 1 2 Las nuevas tecnologías han incrementado enormemente la cantidad de información producida. Estos datos fluyen a velocidades cada vez mayores. 3 Se necesita una manera

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Transformación de las Operaciones de Seguridad

Transformación de las Operaciones de Seguridad Transformación de las Operaciones de Seguridad Douglas Casas Regional Sales Manager douglas.casas@rsa.com 1 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

UNIFIED. Arquitectura unificada de última generación para la seguridad

UNIFIED. Arquitectura unificada de última generación para la seguridad UNIFIED Arquitectura unificada de última generación para la seguridad de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION Arcserve

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

SAQQARA. Correlación avanzada y seguridad colaborativa_

SAQQARA. Correlación avanzada y seguridad colaborativa_ SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

Software de administración de impresoras MarkVision

Software de administración de impresoras MarkVision Software de administración de impresoras MarkVision MarkVision para Windows 95/98/2000, Windows NT 4.0 y Macintosh se suministra con la impresora en el CD Controladores, MarkVision y utilidades. 1 La interfaz

Más detalles

Backup online empresarial Resumen de características técnicas 2015

Backup online empresarial Resumen de características técnicas 2015 2015 bedata En el mundo actual, el software de copia de seguridad en línea debe ser seguro, extremadamente fiable y ultra- rápido. Nuestra tecnología ofrece estas características críticas, lo que le permite

Más detalles

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN DE MONITOREO DE APLICACIONES JAVA. 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN DE MONITOREO DE APLICACIONES JAVA. 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz INFORME TECNICO PARA ADQUICION DE UNA SOLUCIÓN DE MONITOREO DE APLICACIONES JAVA 1. MBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS : Analista de

Más detalles

Plataforma de Telegestión IRIS

Plataforma de Telegestión IRIS Sistema avanzado de telemedida para tecnología PRIME RGB Factoría de Software Índice Introducción... 2 Despliegue del sistema de telemedida... 3 Despliegue automático... 4 Estados de dispositivos... 4

Más detalles

u Eliminación de cargos de suscripción al tener el sistema en la empresa, puede eliminar los costos de servicio mensuales.

u Eliminación de cargos de suscripción al tener el sistema en la empresa, puede eliminar los costos de servicio mensuales. itrak TM Enterprise Solution u u u u u Elimine los costos mensuales de rastreo GPS Disfrute de los beneficios adicionales de una solución personalizada frente a una solución alojada Aumente la seguridad

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Software para análisis de datos VERSION OCHO ASPECTOS DESTACADOS. Mejora tus auditorías. Tienes el conocimiento. Nosotros las herramientas.

Software para análisis de datos VERSION OCHO ASPECTOS DESTACADOS. Mejora tus auditorías. Tienes el conocimiento. Nosotros las herramientas. Software para análisis de datos VERSION OCHO ASPECTOS DESTACADOS Mejora tus auditorías. Tienes el conocimiento. Nosotros las herramientas. Acerca de IDEA Mejora el rendimiento de tus auditorías y aumenta

Más detalles

SERVIDOR CLOUD Manual de Usuario

SERVIDOR CLOUD Manual de Usuario SERVIDOR CLOUD Manual de Usuario Calle San Rafael, 14 28108 Alcobendas (Madrid) Teléfono: 900 103 293 www.hostalia.com INTRODUCCIÓN 3 ACCESO AL SERVICIO 4 PANEL CLOUD 5 Principal 6 Nuevo Servidor 7 Servidores

Más detalles

Iris 0.8 Nota informativa: mejoras y nueva funcionalidad en IRIS Nuevos servicios

Iris 0.8 Nota informativa: mejoras y nueva funcionalidad en IRIS Nuevos servicios Nota informativa: mejoras y nueva funcionalidad en IRIS Nuevos servicios Rafael Gómez Blanes (Director de Desarrollo de Software) 12/05/2015 Telecontrol STM - Factoría Software Índice Introducción... 2

Más detalles

Solución para tus planes de contingencia y continuidad de negocio

Solución para tus planes de contingencia y continuidad de negocio Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información ε-indi backup remoto es un software multiplataforma de alto

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

SIN CLASIFICAR SIN CLASIFICAR

SIN CLASIFICAR SIN CLASIFICAR Sistema de Alerta Temprana en Internet SAT / CCN-CERT LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo

Más detalles

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio?

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? agility made possible CA ERwin Modeling ofrece un entorno de modelado

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

SEDA. Servicio Ejecución Distribuida de Aplicaciones. Dossier de Presentación. Versión 1.0

SEDA. Servicio Ejecución Distribuida de Aplicaciones. Dossier de Presentación. Versión 1.0 SEDA Servicio Ejecución Distribuida de Aplicaciones Dossier de Presentación Versión 1.0 2 SEDA Edificio RD Sistemas 1 ÍNDICE 1 ÍNDICE 3 2 EVOLUCIÓN TECNOLÓGICA DE RDSISTEMAS5 3 ARQUITECTURA SEDA 6 3.1

Más detalles

IRIS STG + MDM. Sistema avanzado de telemedida para tecnología PRIME RGB. Factoría de Software

IRIS STG + MDM. Sistema avanzado de telemedida para tecnología PRIME RGB. Factoría de Software Sistema avanzado de telemedida para tecnología PRIME RGB Factoría de Software Índice Introducción... 2 Despliegue del sistema de telemedida... 3 Despliegue automático... 4 Estados de dispositivos... 4

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Gestión de la Seguridad con OSSIM

Gestión de la Seguridad con OSSIM Mayo del 2006 www.itdeusto.com Gestión de la Seguridad con OSSIM Gonzalo Asensio Asensio Jefe de Proyecto Seguridad Informática gasensio@itdeusto.com La Seguridad en IT-Deusto Área de Seguridad IT Deusto

Más detalles

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED En el presente capitulo se presenta una aplicación que aborda una herramienta de monitoreo de redes para soportar estudios de disponibilidad.

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) Características generales. La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El presente instructivo tiene como objetivo introducir brevemente el servicio Backup Servidor IPLAN, a fin de que puedas conocer las caracteristicas

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

Portal de autoservicio Paso 1

Portal de autoservicio Paso 1 Para conocer más, visita nuestra página web Portal de clientes de nuestro servicio Enterprise C Computing es un elemento muy importante que nos permite lograr la flexibilidad y agilidad que los servicios

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

ArcGIS para Server 10.1. Ing. Juan Camilo Gómez E.

ArcGIS para Server 10.1. Ing. Juan Camilo Gómez E. ArcGIS para Server 10.1 Ing. Juan Camilo Gómez E. Contenido 1. Introducción 2. Instalación y Configuración 3. Seguridad 1. INTRODUCCIÓN ArcGIS para Server 10.1 ArcGIS es un sistema completo Acceder a ArcGIS

Más detalles

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1 Contenido 1 INTRODUCCIÓN A CLOUD EMAIL FIREWALL... 4 1.1 QUÉ ES CLOUD EMAIL FIREWALL?... 4 1.1.1 Por qué Cloud Email Firewall es diferente?... 4 1.1.2 Es

Más detalles

Servidor Cloud by cloudbuilder

Servidor Cloud by cloudbuilder Servidor Cloud by cloudbuilder Cómo funciona Cloud? De qué está hecha la Nube? Es segura? En qué se diferencia de los servicios tradicionales de hosting?... Descubre todas las posibilidades que te ofrece

Más detalles

Soluciones de seguridad. AEOS Video. Siempre en control. Security Management

Soluciones de seguridad. AEOS Video. Siempre en control. Security Management Soluciones de seguridad AEOS Video Siempre en control Security Management 2 Always in control 3 Siempre bajo Control Como empresa, necesitas proteger a tus empleados, tu propiedad, tus bienes intelectuales

Más detalles

CL_55004 Installing and Configuring System Center 2012 Operations Manager

CL_55004 Installing and Configuring System Center 2012 Operations Manager Installing and Configuring System Center 2012 Operations Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso proporciona

Más detalles

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones ÍNDICE 1. INTRODUCCIÓN. PRESENTACIÓN DEL PRODUCTO Software como Servicio Características técnicas 2. ALCANCE FUNCIONAL DE

Más detalles

Un año de administración de sistemas en IDECanarias

Un año de administración de sistemas en IDECanarias Un año de administración de sistemas en IDECanarias O. Felipe, J. Rosales, J. Rodrigo, G. Calzadilla, J.M. Barbero Cartográfica de Canarias, S.A. (GRAFCAN) C/ Panamá 34 Naves 8 y 9, 38009 S/C de Tenerife

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Existen diversos motivos que justifican el hecho de que, en la actualidad, las empresas otorguen un gran valor a un

Más detalles

Consultoría y Desarrollo de Sistemas CONTROLMAP. Software : Sistema Integral de Registro y Seguimiento de Eventos e Incidencias en Mapas Digitales

Consultoría y Desarrollo de Sistemas CONTROLMAP. Software : Sistema Integral de Registro y Seguimiento de Eventos e Incidencias en Mapas Digitales 1 Software : CONTROLMAP Sistema Integral de Registro y Seguimiento de Eventos e Incidencias en Mapas Digitales Característica Generales 2 ControlMap permite el registro y seguimiento de incidencia o eventos

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC304_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Arquitectura para análisis de información. Zombi es una arquitectura que proporciona de manera integrada los componentes

Arquitectura para análisis de información. Zombi es una arquitectura que proporciona de manera integrada los componentes Capítulo 4 Arquitectura para análisis de información propuesta 4.1 Arquitectura Zombi es una arquitectura que proporciona de manera integrada los componentes necesarios para el análisis de información

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

PCI-DSS Requisitos para su empleo en la nube

PCI-DSS Requisitos para su empleo en la nube 01/04/2013 Ingelan Número 2013/05 PCI-DSS Requisitos para su empleo en la nube Un cada vez mayor número de compañías pone en manos de compañías externas la gestión de las infraestructuras de proceso de

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la conectividad de red Serie de net_connect 2.9 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema")

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

LABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12

LABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12 ANEXO I Pliego de Condiciones Particulares Concurso de Precios Nº 227/12 1. Introducción El Laboratorio Tecnológico del Uruguay, LATU, se encuentra en un proceso de actualización y cambio en su equipamiento

Más detalles

ArcGIS for Server 10.1. Ing. Juan Camilo Gómez E. Ing. Julián Andrés Acuña P.

ArcGIS for Server 10.1. Ing. Juan Camilo Gómez E. Ing. Julián Andrés Acuña P. ArcGIS for Server 10.1 Ing. Juan Camilo Gómez E. Ing. Julián Andrés Acuña P. Contenido 1.Introducción: - ArcGIS como plataforma - Filosofía de compartir - Que es ArcGIS for Server 10.1 - Tipo de servicios

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Aviso N 489/14 LANZAMIENTO ACCESO DIRECTO AL MERCADO

Aviso N 489/14 LANZAMIENTO ACCESO DIRECTO AL MERCADO Aviso N 489/14 LANZAMIENTO ACCESO DIRECTO AL MERCADO A partir de la fecha el MATba ha dispuesto el lanzamiento de la modalidad de Acceso Directo al Mercado (ADM), en el sistema de negociación MATba Trader,

Más detalles

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513 Resolución 3067 Seguridad en Red Modelos de Seguridad ETB desarrolla el modelo de seguridad basado en los requerimientos de los clientes y bajo el marco de las normas ISO 27001 y 27002. El modelo extiende

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Informe preparado para BMC Software Agosto de 2006 Resumen ejecutivo

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0 CA Nimsoft Monitor Guía de sondas de Monitorización de Amazon AWS Serie de aws 2.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito

Más detalles

Software para. franquiciasy. cadenasdetiendas ESSYSTEM.

Software para. franquiciasy. cadenasdetiendas ESSYSTEM. ESSYSTEM. Software para franquiciasy cadenasdetiendas Software para franquicias y cadenas de tiendas Presentación El sistema de franquicias y cadenas de tiendas propias se ha convertido en una fórmula

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

PROPUESTA SERVICIO ADMINISTRACIÓN Y GESTION DE. DOCUMENTOS MicroDocs

PROPUESTA SERVICIO ADMINISTRACIÓN Y GESTION DE. DOCUMENTOS MicroDocs PROPUESTA SERVICIO DE ADMINISTRACIÓN Y GESTION DE DOCUMENTOS MicroDocs PAIS : CHILE AUTOR : ALEJANDRO LENIZ CORREO : microdocs@microgeo.cl FECHA : Enero 2013 MicroDocs, Camino del Cerro 5154, Huechuraba,

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 12 Nombre: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio,

Más detalles

La mejor tecnología y software para brindarle el mejor rendimiento

La mejor tecnología y software para brindarle el mejor rendimiento La mejor tecnología y software para brindarle el mejor rendimiento Las características de los planes de alojamiento estándar tienen muchas limitaciones al estar localizados en servidores en los que varios

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION UNIFIED Arquitectura unificada de última generación para la seguridad D TA de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

Más detalles

Protección de entornos Citrix XenServer con Arcserve

Protección de entornos Citrix XenServer con Arcserve Protección de entornos Citrix XenServer con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

Energía Renovable 9REN WONDERWARE GARANTIZA EL DESEMPEÑO Y MEJORA EL RENDIMIENTO DE LAS PLANTAS DE GENERACIÓN DE ENERGÍAS RENOVABLES DE 9REN

Energía Renovable 9REN WONDERWARE GARANTIZA EL DESEMPEÑO Y MEJORA EL RENDIMIENTO DE LAS PLANTAS DE GENERACIÓN DE ENERGÍAS RENOVABLES DE 9REN ENERGÍA RENOVABLE Energía Renovable 9REN WONDERWARE GARANTIZA EL DESEMPEÑO Y MEJORA EL RENDIMIENTO DE LAS PLANTAS DE GENERACIÓN DE ENERGÍAS RENOVABLES DE 9REN Madrid, España. Las energías renovables son

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Residencial Villamagna, S.A. de C.V. (en lo sucesivo Villamagna), propietario y operador de www.edificasa.com.mx, reconoce y privilegia la privacidad y confidencialidad de cualquier

Más detalles

POLÍTICA DE PRIVACIDAD COLEGIO BRITÁNICO, A.C.

POLÍTICA DE PRIVACIDAD COLEGIO BRITÁNICO, A.C. POLÍTICA DE PRIVACIDAD COLEGIO BRITÁNICO, A.C. Colegio Británico, A.C. (en lo sucesivo Colegio Británico), propietario y operador de www.britanico.edu.mx, reconoce y privilegia la privacidad y confidencialidad

Más detalles

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION...

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... Manual de Usuario Contenido 1 INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... 3 1.1 QUÉ ES PANDA CLOUD EMAIL PROTECTION?...3 1.1.1 Por qué Panda Cloud Email Protection es diferente?...3 1.1.2 Es seguro?...4

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO

La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO Índice Resumen ejecutivo.... 3 Lo improbable parece más probable que

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Alcance y descripción del servicio MONITOREO DE SERVIDORES

Alcance y descripción del servicio MONITOREO DE SERVIDORES Alcance y descripción del servicio MONITOREO DE SERVIDORES 1. Introducción. MONITOREO DE SERVIDORES, le permite al Cliente monitorear los Servidores (físicos o virtuales) y servicios (software) que se

Más detalles

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias adicionales y la renovación del servicio

Más detalles