3. Acceso granular a su información. 4. Información no estructurada. 5. Privilegios de accesos granulares. 6. Almacenamiento de conocimiento

Tamaño: px
Comenzar la demostración a partir de la página:

Download "3. Acceso granular a su información. 4. Información no estructurada. 5. Privilegios de accesos granulares. 6. Almacenamiento de conocimiento"

Transcripción

1

2 ÍNDICE 1. Introducción 2. Análisis Forense 3. Acceso granular a su información 4. Información no estructurada 5. Privilegios de accesos granulares 6. Almacenamiento de conocimiento 7. Patrones de comportamiento 8. Análisis de anomalías usando geolocalización 9. Un único punto de análisis de información 10. Única consola de control 11. Normativas 12. API 13. Integración de actividad de negocio 14. Alertas preconfiguradas

3 1 INTRODUCCIÓN Logtrust es una plataforma que permite recopilar todos los datos generados en sus sistemas, infraestructura, elementos de arquitectura y hasta en la capa de negocio. No importa la ubicación de sus sistemas, si están en sus propios data centers, en entornos cloud o en entornos mixtos. No importa el volumen de información ni el tiempo que necesite tenerla completamente disponible. Con Logtrust tendrá toda su información disponible para su consulta, análisis, correlación, alertas, generación de Dashboards, etc. Todo en tiempo real y con un rendimiento nunca antes visto. Si bien Logtrust es una plataforma versátil que puede ser útil en su organización en muchos aspectos, la seguridad es uno de los aspectos clave. A continuación describimos los bloques funcionales en los que la plataforma de Logtrust puede ayudarle a mejorar sus niveles de seguridad y control.

4 2 ANÁLISIS FORENSE Logtrust ofrece una ubicación externa a su sistema para almacenar de manera segura toda su información. Si usted está sujeto a un ataque y / o intrusión, el atacante probablemente tratará de cubrir sus huellas, el sistema Logtrust asegura que nada ni nadie será capaz de encubrir lo que ocurrió en sus registros. Al combinar la información de todos los sistemas involucrados, usted será capaz de generar una línea de tiempo para el incidente en cuestión, dibujar todo lo que pasó con detalle, y así establecer cómo se produjo la intrusión y dónde tuvo lugar. Logtrust no tiene limitaciones en el tamaño de la información, que permite analizar años de retención de datos y petabytes de información en tiempo real, de modo que, cuando sea necesario, usted podrá correlar y analizar información pasada, ejecutar análisis de comportamiento y cumplir con auditorías de seguridad de manera simple y eficaz. 3 ACCESO GRANULAR A SUS DATOS Logtrust dispone de un sistema de recolección de información que clasifica los eventos en tiempo real ubicando cada evento en el lugar adecuado dentro de la plataforma. Toda esta clasificación hace que disfrute de una vista de sus datos como si estuvieran almacenados en una base de datos, pero sin que así sea. Las vistas que ofrecemos de sus datos hacen que todos los campos de sus eventos queden completamente identificados, con su tipo de datos en cada columna y con los nombres adecuados. Esta estructura, se combina con un framework de operaciones sobre cada tipo de dato que le permite aplicar a cada campo de cualquiera de los datos que integre en la plataforma las operaciones apropiadas. Así, si dispone de un campo que sea una cadena de caracteres, tendrá operaciones de strings, lo mismo con operaciones numéricas o con tipo de datos especiales como las direcciones IP. Sobre este tipo

5 de datos, le ofrecemos de forma automática todas las operaciones relativas a la geolocalización de sus datos, cálculo de máscaras, operaciones de red, etc. Esta granularidad en el acceso a la información puede, y de hecho es combinado, con una normalización virtual de los datos. Esta normalización le permite unir tablas diferentes para tener un único punto de análisis por tipo de dato, tecnología, o unidad funcional. Ejemplo de normalización virtual: Firewall Data. Imaginemos un escenario donde una compañía dispone en su infraestructura de los siguientes Firewalls: Checkpoint Iptables Juniper Fortinet Logtrust identificará las diferentes tecnologías y el usuario podrá consultar cada una de ellas con su formato completamente parseado y mostrando todos los datos de cada tipo de evento.

6 No obstante el usuario dispondrá de una tabla especial Firewall, en la que estarán todos los eventos de todos los firewalls con todos los campos relevantes en un espacio de nombres común y no vinculado a ninguna tecnología. En esta vista de todos los firewalls, se crean además, columnas virtuales que identifican cada evento indicando el tipo de tecnología subyacente, el cluster al que pertenece, etc. Se dispone pues, de todas las ventajas de no normalizar la información en el almacenamiento,pero permitiendo no obstante consultar toda la información en un modelo normalizado virtualmente. Este esquema de trabajo es jerárquico y puede ser extendido a múltiples niveles. De este modo, si un fabricante cambia el formato de sus eventos, solo tendremos que definir el nuevo formato y sumarlo a nuestras tablas virtuales. Ni un solo evento quedará fuera de su análisis. Esta abstracción de datos puede ir mucho más allá, ofreciendo por ejemplo una única vista para toda la información relativa a autenticaciones de todos sus sistemas y aplicaciones. Unificar todas las autenticaciones de Windows, Unix, Web, SAP, Web servers, Firewalls, VPN o todos los errores de aplicativos o de elementos de arquitectura en un único punto, son solo algunos ejemplos de la potencia de acceso a datos de nuestro sistema. Tanto la definición de tablas de datos como la normalización virtual no es algo que solo está disponible para las fuentes de eventos bien conocidos. Desde la infraestructura hasta tus propias aplicaciones, podrán usar el mismo esquema e incluso combinar la información de diferentes formatos y entornos.

7 4 INFORMACIÓN NO ESTRUCTURADA No sólo la información estructurada puede ser integrada y analizada en nuestros sistemas. También la información carente de formato puede ser integrada, analizada y de ella extraer los datos de valor de una forma sencilla y eficaz. Podrá integrar eventos desestructurados, definir operaciones de filtrado, expresiones regulares y mucho más, hasta ir extrayendo la información que es relevante para su negocio. De esta forma generará vistas virtuales de tablas con información no estructurada en el que se generan columnas nuevas en tiempo real, permitiéndoles sacar el máximo partido a información valiosa generada en su empresa.

8 5 PRIVILEGIOS DE ACCESO GRANULARES Debido a la diversidad de la información recolectada y su sensibilidad se puede limitar su acceso por perfiles y roles de manera sencilla y fácil. 6 ALMACENAMIENTO DEL CONOCIMIENTO Todas las operaciones y búsquedas que realice y todos los pasos seguidos en cada una de ellas, quedarán almacenadas en la plataforma de forma automática, conformando un grafo de búsqueda interactivo en el que podrá navegar por todos sus nodos para así modificarlas y utilizarlas como base de nuevas operaciones. Cada una de estas búsquedas podrá ser recuperada con un único click repitiendo así complejas operaciones que ya hizo en el pasado. Así, cuando desempeñe una investigación sobre cualquier dato, y posteriormente haya que repetir el proceso, será sólo cuestión de un segundo repetir y recuperar los resultados. Ya no dependerá de que alguien tenga que recordar lo que se hizo, limitando también los problemas de transferencia de conocimiento y permitiendo que se compartan las operaciones entre múltiples usuarios.

9 7 PATRONES DE COMPORTAMIENTO Logtrust le permite almacenar, consultar y generar métricas de sus datos sobre el periodo de tiempo que le sea necesario. Esta capacidad unida a la velocidad de tratamiento de la información le permite calcular cualquier tipo de métrica sobre sus datos. Conteo de eventos, media de un tiempo de respuesta, ratio entre operaciones con errores y operaciones correctas, mostrar el acumulado de las ventas agrupadas por departamento y región son sólo algunos ejemplos de las métricas que podrá calcular. Estas dos características unidas nos permiten comparar la situación actual de cualquier métrica con su comportamiento histórico y calcular las bandas de fluctuación históricas de cada una de ellas, ofreciendo visibilidad de las desviaciones del comportamiento actual sobre su comportamiento histórico. Además, podrá decidir con cuantos periodos históricos quiere hacer la comparación y si quiere comparar periodos equiparables. Por ejemplo, si hoy es lunes, podrá comparar con los últimos 5 días si es una métrica que no está afectada por el comportamiento semanal o con los últimos 5 lunes si sí que se encuentra afectada (por ejemplo las ventas por oficina) 8 ANÁLISIS DE ANOMALÍAS POR GEOLOCALIZACIÓN Logtrust ofrece todo un marco de Geolocalización de direcciones IP que podrá usar en cualquier momento con cualquiera de sus datos. Este framework le permitirá por ejemplo calcular los perfiles de conexiones de sus usuarios con la granularidad que decida (País, región o ciudad), almacenar estos patrones de comportamiento de forma histórica y que se retroalimentan con cada conexión, y generar alertas en caso de discrepancias de la conexión actual con el perfil del usuario. No sólo podrá generar alertas cuando detecte conexiones extrañas por países, ISP s extraños, etc; podrá saber qué es habitual para cada uno de sus usuarios y detectar patrones de ataque mucho más sutiles y con muchos menos falsos positivos.

10 9 ÚNICO PUNTO DE VISTA DE ANÁLISIS DE LA INFORMACIÓN Toda su información, no importa donde se genere, ni la zona geográfica donde residan los servidores o aplicaciones. Todo en un único punto de análisis de datos. Un único punto con todas las garantías de alta disponibilidad y de disaster recovery para poder correlacionar toda su información. Desde la infraestructura al negocio. Desde los switches de red a su e-banking en un único punto. 10 CONSOLA ÚNICA Un caso muy interesante del punto anterior es la funcionalidad de consola única. Hoy en día dentro de una organización disponemos de muchas consolas para analizar el mismo tipo de información dependiendo del fabricante, como en el caso de los firewalls. Gestionar múltiples consolas, instalar software en cada puesto, actualizarlo y mantener una correcta administración de usuarios y privilegios de acceso es una tarea que consume una cantidad de tiempo y recursos muy elevada. Con Logtrust, todos sus usuarios accederán vía web a nuestro servicio para consumir todos estos datos, será muy sencillo gestionar los privilegios, saber qué puede ver cada uno, que tengan ya preconfigurados los filtros adecuados y saber qué y porqué han realizado las consultas que han hecho. Todo perfectamente auditado y bajo control. Incluso puede usar Logtrust como parte de sus diferentes sistemas de alertas e integrar las alertas generadas por otros productos como una fuente más de información.

11 11 CUMPLIMIENTO DE NORMATIVAS La mayoría de las normativas de TI / seguridad, requieren que los datos sean retenidos durante períodos específicos de tiempo, la protección, el seguimiento y el control de acceso y uso de la información confidencial y la supervisión de los registros. El cumplimiento de estos requisitos puede ser costoso para una organización: puede crear procesos y gastos redundantes. Algunas empresas compran software de gestión de registros SIM / SIEM y el almacenamiento relacionado para cumplir, pero con limitado valor operacional. Una auditoría puede generar una gran cantidad de solicitudes de datos manuales distrayendo así el departamento de TI y el aumento de los costos... Con Logtrust, puede afrontar estos desafíos y cumplir con las múltiples regulaciones usando la misma plataforma. No es necesario adquirir costosos almacenamientos in-house. Sólo tiene que elegir con qué nube le gustaría trabajar para estar absolutamente seguro de la legislación que se le aplica. Logtrust sólo utilizará la infraestructura de su centro de datos elegido para recopilar, almacenar, consultar y correlacionar sus datos. Usted sólo paga por lo que consume. Su precio es de 0 en el personal administrativo, mantenimiento y adquisición de licencias, hardware y servidores. Se pueden definir diferentes períodos de retención para los diferentes tipos de información, por lo que es fácil cumplir con muchas normativas a la vez. Índice de datos en tiempo real que le permite buscar las alertas y generar informes sobre la totalidad de la información. Con nuestra herramienta de divulgación de gran alcance, usted puede demostrar fácilmente su cumplimiento. Puede crear tantos informes como sea necesario. Cumplir con los requisitos de monitorización automático de eventos de seguridad, programar y configurar alertas para cualquier búsqueda.

12 Logtrust ayuda a cumplir con las siguientes leyes y reglamentos: PCI- DSS FISMA HIPAA Directiva sobre conservación de datos de la UE (DRD) 12 API Además de la interfaz web, Logtrust dispone de una API que permite, con cualquier lenguaje de programación común, tener acceso a los logs. De esta forma, no es necesaria la navegación via web para consultar los logs, pudiendo acceder a ellos desde cualquier aplicación que integre la API de Logtrust. La potencia de uso de la API es enorme y permite al usuario ahorrar tiempo filtrando datos y realizando operaciones desde la interfaz web para posteriormente poder consultar dichos datos con la API y así evitar realizar esos filtros y cálculos en el programa del cliente. La tecnología que se utiliza es un API Restful, de manera que cualquier lenguaje de programación que sea capaz de mandar peticiones GET y POST por HTTP puede hacer uso de la API. La petición se realiza con campos básicos como la fecha de inicio y fin de

13 consulta e identificador de la búsqueda. Para garantizar que la petición es segura y nadie externo pueda replicarla, es necesario que además se envíe el API Key. Este API Key, concatenado con las fechas de inicio, fin, el identificador de consulta y el timestamp del instante en que se realiza la consulta, se cifra utilizando el algoritmo HMAC-SHA256 utilizando como clave para cifrar el API Secret. De esta forma, nadie externo puede replicar la consulta aunque conozca el identificador de búsqueda o el API Key. DE DATOS 13 INTEGRACIÓN DE ACTIVIDAD DE NEGOCIO Cada día es más habitual que los problemas de seguridad no estén dirigidos a los elementos básicos de infraestructura sino a la capa de negocio e incluso que los ataques busquen cometer el fraude contra el eslabón más débil de la cadena: Sus clientes. Usando las capacidades que hemos ido describiendo en este documento, podrá integrar todos sus datos de negocio, calcular comportamientos y desviaciones de forma que identificar y disponer de alertas proactivas cuando las cosas no estén sucediendo de la forma habitual sea una tarea más sencilla y que la alerta se dispare en el mismo momento en que la anomalía comience a producirse. Desviaciones en los flujos de dinero o en el patrón de operaciones en su e-banking o e-commerce pueden ser modelados dentro de nuestra plataforma para brindarle niveles superiores de seguridad y análisis de la información.

14 En el momento que tenga que hacer una investigación de cualquier tipo, tendrá la herramienta ideal para analizar todos los datos en un único punto sin necesitad de dar acceso a sus usuarios a los sistemas finales en producción que generan los datos. Toda esta actividad podrá visualizarla en tiempo real con avanzados gráficos y tener disponible en dashboards en tiempo real que podrá configurar a su medida. 14 ALERTAS PRECONFIGURADAS A parte de todas las métricas y alertas que podrá hacerse usted mismo, el sistema incorpora desde el primer momento una galería de aplicaciones con más de cien alertas sobre seguridad, monitorización ataques a la capa web, anomalías, etc. Alertas que podrá activar con un click y disponer de valiosos insights desde el primer segundo. Sistema de Monitorización Administración de alertas Reporte de Firewall Librería de Alertas de Ataque Librería de Alertas de Sistemas Operativos Librería de Alertas de Servidores Web Librería de Alertas de Servidores de Aplicaciones

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1

LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 página 2 de 17 S21sec - Pamplona, 2015 La información facilitada en este documento es propiedad de S21sec,

Más detalles

Servidor Cloud by cloudbuilder

Servidor Cloud by cloudbuilder Servidor Cloud by cloudbuilder Cómo funciona Cloud? De qué está hecha la Nube? Es segura? En qué se diferencia de los servicios tradicionales de hosting?... Descubre todas las posibilidades que te ofrece

Más detalles

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust.

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. ÍNDICE 1. Descripción de Heartbleed. 2. Impacto de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. 5. Con Log de debug de apache. 6.

Más detalles

Gestión de la Seguridad con OSSIM

Gestión de la Seguridad con OSSIM Mayo del 2006 www.itdeusto.com Gestión de la Seguridad con OSSIM Gonzalo Asensio Asensio Jefe de Proyecto Seguridad Informática gasensio@itdeusto.com La Seguridad en IT-Deusto Área de Seguridad IT Deusto

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

PANORAMA. Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks.

PANORAMA. Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks. PANORAMA Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks. Interfaz web HTTPS Panorama SSL Muestra un resumen gráfico

Más detalles

Transformación de las Operaciones de Seguridad

Transformación de las Operaciones de Seguridad Transformación de las Operaciones de Seguridad Douglas Casas Regional Sales Manager douglas.casas@rsa.com 1 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Cloudbuilder Next. Ventajas y características. Descubre todas sus funcionalidades. Índice

Cloudbuilder Next. Ventajas y características. Descubre todas sus funcionalidades. Índice Cloudbuilder Next Ventajas y características Descubre todas sus funcionalidades Índice 1. La solución más sólida del mercado 2. Qué es Cloudbuilder Next? 3. Qué ventajas aporta Cloudbuilder Next? 4. Qué

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

CENTRO DE DATOS Y POP

CENTRO DE DATOS Y POP Virtual y física. Pública y privada. Por horas o por meses. Nuestra plataforma unificada proporciona infraestructuras en la nube a nivel de Internet. Todo lo que quiera, desplegado bajo demanda y en tiempo

Más detalles

Estos datos fluyen a velocidades cada vez mayores.

Estos datos fluyen a velocidades cada vez mayores. Big Data La solución La información 1 2 Las nuevas tecnologías han incrementado enormemente la cantidad de información producida. Estos datos fluyen a velocidades cada vez mayores. 3 Se necesita una manera

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

SIN CLASIFICAR SIN CLASIFICAR

SIN CLASIFICAR SIN CLASIFICAR Sistema de Alerta Temprana en Internet SAT / CCN-CERT LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo

Más detalles

DESCRIPCIÓN GENERAL DE

DESCRIPCIÓN GENERAL DE DESCRIPCIÓN GENERAL DE 1. Introducción OSSIM (Open Source Security Information Management System) agrupa más de 15 programas de código abierto proporcionando todos los niveles tecnológicos necesarios para

Más detalles

IFCT0509 Administración de Servicios de Internet (Online)

IFCT0509 Administración de Servicios de Internet (Online) IFCT0509 Administración de Servicios de Internet (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES IFCT0509 Administración de Servicios de

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0 CA Nimsoft Monitor Guía de sondas de Monitorización de Amazon AWS Serie de aws 2.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

-La solución debe proporcionar supervisión y monitoreo de la actividad de las bases de datos para gestionar la seguridad de las mismas.

-La solución debe proporcionar supervisión y monitoreo de la actividad de las bases de datos para gestionar la seguridad de las mismas. SECRETARÍA DISTRITAL DE MOVILIDAD CONTRATO DE PRESTAMO BID No. 2136/OC-CO PROYECTO APOYO INSTITUCIONAL AL SISTEMA INTEGRADO DE TRANSPORTE PÚBLICO DOCUMENTO DE ACLARACIONES NÚMERO DOS PROCESO SDM LPN No.BID

Más detalles

PRTG NETWORK MONITOR. Instalado en segundos. Configurado en minutos. Domine su red por los próximos años.

PRTG NETWORK MONITOR. Instalado en segundos. Configurado en minutos. Domine su red por los próximos años. PRTG NETWORK MONITOR Instalado en segundos. Configurado en minutos. Domine su red por los próximos años. PRTG Network Monitor es... MONITORIZACIÓN DE RED La monitorización de red continuamente recauda

Más detalles

GIRnet by MAPAL Software Presentación de Producto T2 2015

GIRnet by MAPAL Software Presentación de Producto T2 2015 GIRnet by MAPAL Software Presentación de Producto T2 2015 MAPAL pertenece a un grupo empresarial con más de 30 años de experiencia en la gestión de negocios de restauración: segundo franquiciado de Burger

Más detalles

Multi Traffic Routing Grapher (MRTG)

Multi Traffic Routing Grapher (MRTG) UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGÍA COORDINACIÓN DE POST-GRADO Maestría en Ciencias de la Computación- Mención Redes de Computadoras Multi Traffic Routing Grapher

Más detalles

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas INFORME OFICIAL Septiembre de 2012 las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas agility made possible tabla de contenido resumen 3 Monitoreo efectivo

Más detalles

Backup online empresarial Resumen de características técnicas 2015

Backup online empresarial Resumen de características técnicas 2015 2015 bedata En el mundo actual, el software de copia de seguridad en línea debe ser seguro, extremadamente fiable y ultra- rápido. Nuestra tecnología ofrece estas características críticas, lo que le permite

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Respaldo y recuperación en ambientes VMware con Avamar 6.0

Respaldo y recuperación en ambientes VMware con Avamar 6.0 Informe técnico Respaldo y recuperación en ambientes VMware con Avamar 6.0 Análisis detallado Resumen Dado el ritmo cada vez más rápido de la implementación de ambientes virtuales en la nube de la compañía,

Más detalles

PRTG NETWORK MONITOR. Instalado en segundos. Configurado en minutos. Domine su red por los próximos años.

PRTG NETWORK MONITOR. Instalado en segundos. Configurado en minutos. Domine su red por los próximos años. PRTG NETWORK MONITOR Instalado en segundos. Configurado en minutos. Domine su red por los próximos años. PRTG Network Monitor es... MONITORIZACIÓN DE RED La monitorización de red continuamente recauda

Más detalles

Administración de Servicios de Internet

Administración de Servicios de Internet TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Administración de Servicios de Internet Duración: 590 horas Precio: 0 * Modalidad: A distancia *

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513 Resolución 3067 Seguridad en Red Modelos de Seguridad ETB desarrolla el modelo de seguridad basado en los requerimientos de los clientes y bajo el marco de las normas ISO 27001 y 27002. El modelo extiende

Más detalles

Características de cloudbuilder

Características de cloudbuilder Características de cloudbuilder Índice 1. La solución más sólida del mercado 2. Qué es cloudbuilder? 3. Qué ventajas aporta cloudbuilder? 4. Qué permite hacer cloudbuilder? 5. Recursos y funcionalidades

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1 Contenido 1 INTRODUCCIÓN A CLOUD EMAIL FIREWALL... 4 1.1 QUÉ ES CLOUD EMAIL FIREWALL?... 4 1.1.1 Por qué Cloud Email Firewall es diferente?... 4 1.1.2 Es

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN DE MONITOREO DE APLICACIONES JAVA. 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN DE MONITOREO DE APLICACIONES JAVA. 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz INFORME TECNICO PARA ADQUICION DE UNA SOLUCIÓN DE MONITOREO DE APLICACIONES JAVA 1. MBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS : Analista de

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes

Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes 01/04/2013 Ingelan Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes No es suficiente con cumplir la normativa GMP. Para que sea eficaz, debe ser creíble La normativa obliga

Más detalles

Autor: Angel Alonso Párrizas Director: Santiago Felici Castell. Ingeniería informática Universitat de València

Autor: Angel Alonso Párrizas Director: Santiago Felici Castell. Ingeniería informática Universitat de València Propuesta de una arquitectura de sistemas de detección de intrusos con correlación. Autor: Angel Alonso Párrizas Director: Santiago Felici Castell Noviembre 2005 Haga clic TABLA para cambiar DE CONTENIDOS

Más detalles

UNIFIED. Arquitectura unificada de última generación para la seguridad

UNIFIED. Arquitectura unificada de última generación para la seguridad UNIFIED Arquitectura unificada de última generación para la seguridad de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION Arcserve

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Nube pública o privada: La decisión es suya

Nube pública o privada: La decisión es suya documento técnico Nube pública o privada: La decisión es suya La nublada situación actual de las empresas Nadie discute que la mayoría de las empresas están adoptando los servicios de nube a un ritmo muy

Más detalles

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones ÍNDICE 1. INTRODUCCIÓN. PRESENTACIÓN DEL PRODUCTO Software como Servicio Características técnicas 2. ALCANCE FUNCIONAL DE

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Arquitectura software EN-HORA

Arquitectura software EN-HORA Arquitectura de en:hora Arquitectura software EN-HORA en:hora es un software de control de acceso y presencia con una arquitectura modular. El software se implementa mediante un conjunto de componentes

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Documento técnico de Oracle Junio de 2009. Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo

Documento técnico de Oracle Junio de 2009. Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo Documento técnico de Oracle Junio de 2009 Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo Protección de información delicada Todo tipo de información, desde secretos comerciales

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

Comience ahora con el buen manejo y control de la información

Comience ahora con el buen manejo y control de la información Comience ahora con el buen manejo y control de la información Aplicación del buen manejo y control de la información al contenido no estructurado 1 Información para el año 2020: panorama general Habrá

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Arquitectura para análisis de información. Zombi es una arquitectura que proporciona de manera integrada los componentes

Arquitectura para análisis de información. Zombi es una arquitectura que proporciona de manera integrada los componentes Capítulo 4 Arquitectura para análisis de información propuesta 4.1 Arquitectura Zombi es una arquitectura que proporciona de manera integrada los componentes necesarios para el análisis de información

Más detalles

La Inteligencia de Negocios es ya una realidad para las empresas medianas

La Inteligencia de Negocios es ya una realidad para las empresas medianas Reuniones/Entrevistas La Inteligencia de Negocios es ya una realidad para las empresas medianas La Inteligencia de Negocios es el siguiente paso que las empresas deben dar para mejorar su toma de decisiones

Más detalles

Alcance y descripción del servicio Backup Servidor IPLAN

Alcance y descripción del servicio Backup Servidor IPLAN Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

OPERACIONES ADMINISTRADAS

OPERACIONES ADMINISTRADAS Servicios Cloud OPERACIONES ADMINISTRADAS MÁS QUE CÓMPUTO EN LA NUBE, APLICACIONES EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACION SON PROPIETARIOS Y CONFIDENCIALES Servicios Cloud Servicios

Más detalles

Ventajas de la versión ENTERPRISE

Ventajas de la versión ENTERPRISE Ventajas de la versión ENTERPRISE 1 POR QUÉ ELEGIR ENTERPRISE? Mejor TCO que otras soluciones Misma herramienta para diferentes entornos POR QUÉ PANDORA FMS? Solución potente y adaptada Reconocida trayectoria

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION arcserve UDP Ante el crecimiento de los datos y los avances tecnológicos, tales como la virtualización, las arquitecturas actuales de protección de datos

Más detalles

Se adapta a tu empresa

Se adapta a tu empresa Cloud Contact Center Se adapta a tu empresa El Cloud Contact Center de Masvoz es una completa plataforma de atención telefónica con todas las ventajas del cloud y las funcionalidades avanzadas de la telefonía

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Documentación técnica CloudBuilder

Documentación técnica CloudBuilder Documentación técnica CloudBuilder El CloudBuilder le permite disponer de toda la infraestructura necesaria para crear su datacenter virtual. A continuación se describen los elementos y servicios de forman

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Monitorización para redes, aplicaciones, servidores y entornos virtuales - 2 -

Monitorización para redes, aplicaciones, servidores y entornos virtuales - 2 - Junio 2014 Monitorización para redes, aplicaciones, servidores y entornos virtuales - 2 - 1 EL PORQUÉ DE LA MONITORIZACIÓN HOY Medir Controlar Rectificar Procesos de negocio Sistemas KPI s Outsourcing

Más detalles

CL_55004 Installing and Configuring System Center 2012 Operations Manager

CL_55004 Installing and Configuring System Center 2012 Operations Manager Installing and Configuring System Center 2012 Operations Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso proporciona

Más detalles

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio?

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? agility made possible CA ERwin Modeling ofrece un entorno de modelado

Más detalles

MÁS INNOVACIÓN MENOS ADMINISTRACIÓN

MÁS INNOVACIÓN MENOS ADMINISTRACIÓN Servicios Cloud Cloud MÁS INNOVACIÓN MENOS ADMINISTRACIÓN NO MÁS CÓMPUTO EN LA NUBE: APLICACIONES EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015.

Más detalles

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5 Tabla de Contenido 1. La administración de log de eventos... 1 2. Uso significativo de Event Logs... 3 Identificar los problemas y las soluciones... 3 3. Event Viewer... 4 Tipos de registros de eventos...

Más detalles

INTEROUTE CLOUD CONNECT (ICC).

INTEROUTE CLOUD CONNECT (ICC). INTEROUTE CLOUD CONNECT (ICC). INTEROUTE CLOUD CONNECT. (ICC). Interoute Cloud Connect (ICC) integra funciones de optimización de WAN, firewall, router y conectividad cloud en un único dispositivo local,

Más detalles

Appliance Symantec Backup Exec 3600

Appliance Symantec Backup Exec 3600 Activar, configurar y listo Hoja de datos: Protección de datos Descripción general El appliance Symantec Backup Exec 3600 es la única solución que proporciona el software Symantec Backup Exec en hardware

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

Presentación del Curso Virtual PROGRAMACIÓN WEB PHP CON MYSQL BÁSICO

Presentación del Curso Virtual PROGRAMACIÓN WEB PHP CON MYSQL BÁSICO Presentación del Curso Virtual PROGRAMACIÓN WEB PHP CON MYSQL BÁSICO INNOVATIVA CENTRO DE TRANSFERENCIA Y DESARROLLO TECNOLÓGICO ESPE CECAI Capacitación Virtual La mejor opción para su crecimiento profesional

Más detalles

CURSOS DE VERANO 2014

CURSOS DE VERANO 2014 CURSOS DE VERANO 2014 CLOUD COMPUTING: LA INFORMÁTICA COMO SERVICIO EN INTERNET LA PLATAFORMA GOOGLE CLOUD PLATFORM. GOOGLE APP ENGINE Pedro A. Castillo Valdivieso Universidad de Granada http://bit.ly/unia2014

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

DISPOSITIVOS MÁS AVANZADO

DISPOSITIVOS MÁS AVANZADO KMnet Admin SOFTWARE DE GESTIÓN DE DISPOSITIVOS PARA TODAS LAS EMPRESAS EL SOFTWARE DE GESTIÓN DE DISPOSITIVOS MÁS AVANZADO GESTIÓN RÁPIDA Y SENCILLA DE TODOS LOS DISPOSITIVOS DE SU RED UN ÚNICO SOFTWARE

Más detalles

Presentación de Servicios. Soluciones Profesionales en Sistemas Web

Presentación de Servicios. Soluciones Profesionales en Sistemas Web Presentación de Servicios Soluciones Profesionales en Sistemas Web CASOS DE ÉXITO Filosofía y Objetivos. Servicios & Soluciones Orientados al Servicio Disminución de Costes Enfocados al cliente Optimización

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

protección y replicación remota de datos dib backup Copias de seguridad remotas vía Internet de grandes volúmenes de información

protección y replicación remota de datos dib backup Copias de seguridad remotas vía Internet de grandes volúmenes de información protección y replicación remota de datos dib backup remoto Novedades versión 4.0.5 Febrero 2006 Copias de seguridad remotas vía Internet de grandes volúmenes de información dib backup permite realizar

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION UNIFIED Arquitectura unificada de última generación para la seguridad D TA de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

Más detalles

C/ Navarra, 24.bis. 1º C 28039 Madrid 91 383 06 41 91 383 06 14 [fax] info@tecnolearning.com www.tecnolearning.com

C/ Navarra, 24.bis. 1º C 28039 Madrid 91 383 06 41 91 383 06 14 [fax] info@tecnolearning.com www.tecnolearning.com C/ Navarra, 24.bis. 1º C 28039 Madrid 91 383 06 41 91 383 06 14 [fax] info@tecnolearning.com www.tecnolearning.com Porque su negocio depende cada vez más de Internet, hemos creado Internet NonStop. Este

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR

10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR SI NO ES KASPERSKY ENDPOINT SECURITY FOR BUSINESS, NO ES UNA PLATAFORMA DE PROTECCIÓN PARA TERMINALES (EPP) 10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR El informe

Más detalles

las API de CA Nimsoft

las API de CA Nimsoft INFORME OFICIAL las API de CA Nimsoft claves para una administración de servicios eficaz agility made possible tabla de contenido Introducción 3 API operativas de CA Nimsoft 4 API de recolección de datos

Más detalles

Cloudbuilder: La solución más solida del mercado

Cloudbuilder: La solución más solida del mercado Cloudbuilder: La solución más solida del mercado Cómo funciona Cloud? De qué está hecha la Nube? Es segura? En qué se diferencia de los servicios tradicionales de hosting?...ahora puedes resolver tus dudas

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles