IBM PowerSC. Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados. Características principales

Tamaño: px
Comenzar la demostración a partir de la página:

Download "IBM PowerSC. Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados. Características principales"

Transcripción

1 IBM PowerSC Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados Características principales Simplifica la gestión de la seguridad y el control del cumplimiento Reduzca los costes administrativos que supone adherirse a las normativas de cumplimiento Asegúrese de que los entornos virtualizados tienen los mismos niveles de seguridad que los servidores físicos Mejore las capacidades de auditoría de los sistemas virtualizados Reduzca el tiempo y las habilidades necesarios para la preparación de las auditorías de seguridad Mejore la detección de los riesgos para la seguridad en entornos virtualizados. La seguridad y el cumplimiento resultan de vital importancia para gran cantidad de empresas, especialmente ahora que deben adherirse a los requisitos de normativas diseñadas para proteger los datos personales y la información de la empresa frente a ataques de seguridad. Garantizar que los sistemas de TI cumplen con las normas de seguridad comunes en el sector y mantener la seguridad del sistema pueden ser tareas desafiantes y con mucho trabajo, especialmente con las infraestructuras de TI virtualizadas actuales. IBM Power Security and Compliance (PowerSC) ofrece una solución de seguridad y de cumplimiento optimizada para entornos virtualizados en servidores Power Systems que utilizan PowerVM. PowerSC ofrece automatización del cumplimiento de la seguridad, e incluye informes para el control y las auditorías de cumplimiento. Sus características de automatización del cumplimiento también ayudan a las empresas a reducir el coste del cumplimiento de la seguridad. Entre las capacidades de automatización se encuentran perfiles de sistema previamente creados que obligan al cumplimiento de diversas normas del sector, como las prácticas recomendadas de Payment Card Industry Data Security Standard (PCI-DSS), la US Department of Defense Security Technical Implementation Guide (DoD STIG) y Control Objectives for Information and Related Technology (COBIT). PowerSC también ayuda a mejorar la detección y la visibilidad de riesgos para la seguridad mediante la implementación de extensiones de seguridad fiables para resaltar volúmenes de arranque modificados y sistemas que no se encuentran en los niveles de parches especificados en la oficina. Los registros de auditoría fiables se utilizan para centralizar y proteger la integridad de los registros en entornos virtualizados.

2 Automatice la configuración de los sistemas para conseguir niveles de seguridad y de cumplimiento excelentes Garantizar el cumplimiento por parte del sistema con las normas de seguridad de terceros suele ser una tarea muy ardua y un proceso muy árido. Los estándares de cumplimiento suelen ser documentos comúnmente largos y complejos, que resultan difíciles de traducir a los ajustes del sistema operativo AIX correspondientes. Y dado que los estándares suelen abarcar numerosas áreas diferentes de sistemas operativos y software de virtualización, podrían haber necesitado utilizar varias interfaces administrativas diferentes para poder configurar un sistema correctamente. Gracias a su sencilla interfaz de administración y a los perfiles de cumplimiento preconfigurados, PowerSC está diseñado para simplificar los esfuerzos administrativos asociados al cumplimiento de los dos estándares externos más comunes de seguridad y de cumplimiento. Las funciones de automatización de la seguridad y del cumplimiento de PowerSC ofrecen perfiles para las normas PCI-DSS y US DoD STIG para UNIX, además de soportar la implementación de las prácticas recomendadas especificadas por el estándar COBIT. Las empresas públicas que se encuentran sujetas a la Ley estadounidense Sarbanes-Oxley de 2002 suelen adoptar las prácticas recomendadas de COBIT. PowerSC automatiza la configuración de todos los parámetros relevantes del sistema tal y como dictan estos estándares de seguridad. Esta automatización se implementa mejor utilizando AIX Profile Manager, complemento avanzado de IBM Systems Director. Este gestor de perfiles permite la aplicación centralizada de perfiles de seguridad y los informes centralizados de cumplimiento de estándares. Los perfiles incluyen ajustes recomendados para varias áreas de configuración de AIX, incluidos aspectos tales como la longitud mínima de las contraseñas, la reutilización de contraseñas, el número de intentos de inicio de sesión erróneos antes del bloqueo y otros ajustes de configuración de seguridad del sistema. 2

3 PowerSC pone a su disposición informes de fácil ejecución que confirman si el sistema está configurado para cumplir los estándares. Estos informes pr oporcionan alertas para cambios no autorizados de parámetros, y para proporcionar una base homogénea para las auditorías de cumplimiento. Como todos los estándares de seguridad externos incluyen aspectos más allá del dominio de los ajustes de configuración del sistema, el uso de la automatización de la seguridad y de cumplimiento no garantizará por sí mismo el cumplimiento de los estándares. Sin embargo, las funciones de automatización de la seguridad y del cumplimiento de PowerSC simplifican de forma significativa la gestión de los ajustes de configuración de los sistemas, lo que permite que los administradores de seguridad dispongan del tiempo necesario para centrarse en otros aspectos del cumplimiento de los estándares. Mejore la visibilidad y el refuerzo de la infraestructura virtual Los gerentes de TI siguen vertiendo sus esfuerzos en garantizar sistemas fiables y seguros que evitan los accesos no autorizados a los sistemas y a los datos de la empresa. En los centros de datos virtualizados actuales, una de las principales preocupaciones es garantizar que las máquinas virtuales (VM) cumplen con los mismos niveles de fiabilidad que sus servidores físicos. PowerSC ofrece una amplia gama de funciones que permiten garantizar una raíz de confianza para las máquinas virtuales, incluida Trusted Boot, una implementación virtual del Trusted Platform Module (TPM) de Trusted Computing Group. La función Trusted Boot de PowerSC ofrece funciones de TPM para las máquinas virtuales AIX que se encuentran en ejecución con el PowerVM Hypervisor en Power Systems. La función TPM mide el proceso de arranque del sistema en cada VM, y junto con la tecnología AIX Trusted Execution, ofrece seguridad, fiabilidad y garantías de la imagen de arranque del disco, de todo el sistema operativo y de las capas de aplicación. Cada máquina virtual dispone de su propio TPM virtual, que contiene sus datos de medición exclusivos que se emplean para validar la raíz de confianza. Esta función está disponible en los sistemas IBM POWER7 que ejecutan el firmware efw7.4 o superiores. Con PowerSC también se incluye un monitor de confianza, OpenPTS, que permite a los administradores supervisar y evaluar el nivel de fiabilidad de sus máquinas virtuales AIX. El monitor deja claros los niveles de confianza y de seguridad de los Power Systems que ejecutan la virtualización PowerVM. Cumpla con las políticas de seguridad de la oficina para máquinas virtuales Mantener máquinas virtuales en varios sistemas presenta diferentes retos administrativos, con respecto al proceso tradicional de implementación de sistemas físicos. Por ejemplo, las máquinas virtuales pueden suspenderse, apagarse o incluso migrarse a otros servidores durante un proceso de aplicación de parches. La migración de una VM, por ejemplo, podría abrir una ventana de vulnerabilidad, ya que existe la posibilidad de que presente un nivel de parche diferente al necesario en un sistema físico de destino. Las funciones Trusted Network Connect (TNC) y Patch Management de PowerSC pueden detectar VM AIX que no cumplen con las políticas de parches corporativas establecidas en un centro de datos virtualizado. Si se detecta una máquina virtual que no cumple con las normativas se activan alertas. TNC y Patch Management analizan datos tanto de Service Update Manager Assistant (SUMA) como de Network Installation Manager (NIM) para comprobar cada VM durante el proceso de activación. Entre los eventos de activación que se supervisan se incluyen: Arranque normal Reanudación tras la suspensión Activación como resultado de un evento de traslado de una partición en vivo. TNC y Patch Management también supervisan el sistema IBM Electronic Customer Care (ECC) y ofrecen alertas para nuevos parches o actualizaciones de seguridad que afectan a los sistemas AIX. También pueden configurarse alertas para enviar mensajes de texto (SMS) a dispositivos móviles. 3

4 Refuerza las pistas de auditoría en entornos virtuales Una de las bases del cumplimiento es la capacidad de auditar un entorno y garantizar que las pistas de auditoría, como por ejemplo los registros de auditoría y los registros del sistema, no pueden alterarse. Estos registros ayudan a promover la transparencia y cubren las infracciones de seguridad. La función Trusted Logging de PowerSC centraliza los registros del sistema AIX de todas las VM de un servidor, permitiendo conservar los registros en una única instancia de PowerVM Virtual I/O Server (VIOS). Esta VM de VIOS segura protege todos los datos de los registros recibidos de cada una de las VM AIX. Ningún administrador de ninguna VM AIX podrá quitar ni modificar los registros del sistema que se encuentran en el servidor VIOS seguro. Con la introducción de las funciones de administración y registros centralizados que proporciona Trusted Logging, la copia de seguridad, el archivado y la auditoría de los registros del sistema se simplifican de forma significativa para el administrador de seguridad. Controle y cumpla la normativa en las redes virtuales La seguridad de la red dentro del centro de datos virtual es un componente clave para controlar y mantener la seguridad y el cumplimiento. Los firewalls de red son una parte fundamental del entorno operativo de seguridad de la red que controlan y obligan a cumplir con las políticas de control de acceso a la red. Los firewalls tradicionales funcionan en la red física y pueden utilizarse para controlar las infraestructuras virtuales. Sin embargo, los firewalls virtuales ofrecen la capacidad adicional de proporcionar filtrado y control dentro de la estructura de virtualización. La función Trusted Firewall de PowerSC ofrece un firewall virtual que permite filtrar y controlar la red dentro de la virtualización del servidor local. Este firewall virtual es un firewall controlado por políticas que puede supervisar y controlar las capas de red 2, 3 y 4 en el modelo Interconexión de sistemas abiertos (OSI). El firewall virtual mejora el rendimiento y reduce el consumo de los recursos de la red permitiendo la entrada de VM locales seguras y directas en el tráfico de red de VM. Seleccione las versiones de PowerSC adecuadas Las diferentes versiones de PowerSC ofrecen una amplia gama de funciones de seguridad y de cumplimiento. PowerSC Express Edition se ofrece con los sistemas AIX 5.3, 6.1 y 7.1, y está diseñada para la automatización básica del cumplimiento de estándares externos para usuarios de AIX. La versión Express Edition se recomienda para implementaciones en conjunto con AIX Profile Manager (complemento de IBM Systems Director), que automatiza y centraliza las tareas de cumplimiento, control e informes. La versión Express Edition también ofrece administración de línea de comandos. PowerSC Standard Edition incluye las funciones de PowerSC Express Edition y añade funciones de seguridad y de cumplimiento para máquinas virtuales que utilizan PowerVM. Standard Edition incluye las siguientes funciones de seguridad fiables para las VM AIX: Trusted Boot (requiere POWER7 y firmware efw7.4 o superior) Trusted Logging TNC y Patch Management. La siguiente funcionalidad está disponible para VM AIX, IBM i y Linux. Trusted Firewall. 4

5 Función Ventajas: Automatización de la seguridad y el cumplimiento Reduce los costes administrativos derivados de cumplir con los estándares de seguridad del sector Informes de cumplimiento Reduce el tiempo y los costes derivados de proporcionar informes de seguridad y de cumplimiento a los auditores Perfiles preconfigurados para PCI, DOD STIG y COBIT Ahorra el tiempo, el coste y los riesgos asociados a la implementación de los estándares de seguridad del sector Trusted Boot Reduce el riesgo de poner en peligro la seguridad garantizando que la imagen de un sistema operativo AIX no se ha modificado de forma involuntaria o maliciosa Trusted Monitoring Garantiza elevados niveles de confianza mostrando el estado de todos los sistemas AIX que participan en una configuración de sistema de confianza Trusted Logging TNC y Patch Management Evita la modificación o la ocultación de problemas de seguridad almacenando los registros del sistema AIX VM en un VIOS PowerVM central Reduce los tiempos de copia de seguridad y de archivado mediante el almacenamiento de los registros de auditoría en una ubicación centralizada Garantiza que las políticas de niveles de parches se respetan en las cargas de trabajo virtuales Avisa de incumplimientos cuando están activados los sistemas de nivel administrativo Trusted Firewall Mejora el rendimiento y reduce el consumo de los recursos de la red ofreciendo servicios de firewall de forma local con la capa de virtualización Por qué IBM? IBM es asesor de seguridad de confianza de miles de las empresas y gobiernos más importantes de todo el mundo. IBM pone a su disposición una completa oferta de servidores, almacenamiento, aplicaciones y servicios que han sido diseñados con la seguridad como principio de diseño. El nivel y la magnitud de la experiencia de IBM en la seguridad y el cumplimiento con IBM Power Systems es muy destacada. IBM cuenta con asesores técnicos Global Services que no solo conocen desde hace mucho tiempo los aspectos inherentes a la seguridad y al cumplimiento, sino que además están al corriente de las tecnologías emergentes, tendencias de seguridad, lanzamiento de nuevas aplicaciones de software y mejoras de hardware que optimizan la seguridad y el cumplimiento. Al trabajar con IBM para implementar PowerSC podrá beneficiarse del amplio capital intelectual que el equipo IBM Global Services (IGS) ha acumulado, probado y demostrado. 5

6 Para más información Si desea obtener más información sobre IBM PowerSC, póngase en contacto con el representante de marketing o Business Partner (BP) de IBM, o visite el siguiente sitio web: ibm.com/systems/power/software/security/index.html Por otra parte, IBM Global Financing puede ayudarle a adquirir las soluciones de TI que su empresa necesita de la forma más estratégica y rentable posible. Nos asociaremos con clientes con crédito para personalizar una solución de financiación de TI que se adapte a sus objetivos empresariales, permitir una gestión eficaz del dinero y mejorar su coste total de propiedad. IBM Global Financing es su elección más inteligente para financiar inversiones fundamentales en TI y propulsar su empresa. Si desea más información, visite: ibm.com/financing/es IBM España S.A. Sta. Hortensia 26-28, Madrid, España El sitio web de IBM está disponible en ibm.com IBM, el logotipo de IBM, ibm.com, AIX, Express, POWER7, Power Systems y PowerVM son marcas comerciales o marcas comerciales registradas de International Business Machines Corporation en Estados Unidos y en otros países. Si estos u otros términos de marcas comerciales de IBM muestran un símbolo de marca comercial ( o ) la primera vez que aparecen, significa que se trata de marcas comerciales registradas en Estados Unidos o marcas comerciales según derecho consuetudinario propiedad de IBM en el momento en que se publicó esta información. Dichas marcas comerciales también pueden ser marcas registradas o utilizadas en base al derecho consuetudinario en otros países. Puede consultar una lista actualizada de las marcas comerciales de IBM en Internet, bajo el epígrafe Copyright and trademark information en la dirección ibm.com/legal/copytrade.shtml Linux es una marca comercial registrada de Linus Torvalds en Estados Unidos y/o en otros países. UNIX es una marca comercial registrada de The Open Group en Estados Unidos y en otros países. Otros nombres de empresas, productos y servicios pueden ser marcas comerciales o marcas de servicios de terceros. Las referencias efectuadas en esta publicación a productos, programas o servicios de IBM no implican que IBM tenga intención de comercializarlos en todos los países en los que opera. Las referencias a algún producto, programa o servicio IBM no pretenden dar a entender que solo puedan utilizarse dichos productos, programas o servicios IBM. En su lugar puede utilizarse cualquier producto, programa o servicio funcionalmente equivalente. La presente publicación tiene carácter de orientación general exclusivamente. La información está sujeta a cambios sin previo aviso. Póngase en contacto con su representante comercial o distribuidor de IBM local para obtener la información más actual acerca de los productos y servicios de IBM. Las fotografías pueden mostrar modelos en fase de diseño. Copyright IBM Corporation 2012 POD03063-ESES-02

IBM AIX Enterprise Edition

IBM AIX Enterprise Edition IBM AIX Enterprise Edition Enterprise Platform and Service Management for AIX Características principales Mejora la eficiencia operativa de los entornos virtualizados Simplifica la gestión de la seguridad

Más detalles

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Integrar los procesos de Salud, Seguridad y Medio Ambiente con la gestión del trabajo y los activos Características

Más detalles

IBM PowerHA SystemMirror para IBM i

IBM PowerHA SystemMirror para IBM i IBM PowerHA SystemMirror para IBM i Flexibilidad sin inactividad Características principales La solución de hardware de IBM que ofrece alta disponibilidad (HA) y recuperación en caso de desastre (DR) Fácil

Más detalles

IBM PowerVM para IBM PowerLinux

IBM PowerVM para IBM PowerLinux IBM PowerVM para IBM PowerLinux Virtualización sin límites Características principales Proporcione servicios con una rentabilidad excepcional mediante una virtualización más eficiente de las cargas de

Más detalles

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012 con fecha 27 de noviembre de 2012 IBM Netcool Network Management V9.2 incluye IBM Tivoli Network Manager IP Edition V3.9 y las nuevas versiones de Tivoli Netcool/OMNIbus V7.4 y Tivoli Netcool Configuration

Más detalles

IBM PowerVM Ediciones IBM Power

IBM PowerVM Ediciones IBM Power IBM PowerVM Ediciones IBM Power Virtualización sin límites Puntos destacados Reduzca los costos informáticos consolidando diversas cargas de trabajo en las plataformas Optimice la utilización de recursos

Más detalles

IBM System i5 520 Express

IBM System i5 520 Express Un sistema de empresa para prácticamente todas las aplicaciones y con un precio/rendimiento excepcional IBM System i5 520 Express Características principales Incorpora sistema operativo, Incorpora gestión

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Anuncio de software ZP12-0243 de IBM Europe, Middle East, and Africa, con fecha 4 de junio de 2012

Anuncio de software ZP12-0243 de IBM Europe, Middle East, and Africa, con fecha 4 de junio de 2012 con fecha 4 de junio de 2012 IBM Tivoli Storage Productivity Center V5.1 presenta una nueva interfaz de usuario para ayudarle a centralizar, simplificar y automatizar las tareas de almacenamiento Índice

Más detalles

Si está interesado en conocer más detalle de esta propuesta, quedo a su disposición

Si está interesado en conocer más detalle de esta propuesta, quedo a su disposición Estimado cliente: Como cliente de IBM, ya conoce la diferencia que puede marcar una infraestructura de TI eficiente y fiable, con capacidad de respuesta; que pueda soportar el negocio de su empresa y acompañar

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Anuncio de hardware de IBM Europe, Middle East and Africa ZG09-0101, con fecha 14 de julio de 2009

Anuncio de hardware de IBM Europe, Middle East and Africa ZG09-0101, con fecha 14 de julio de 2009 ZG09-0101, con fecha 14 de julio de 2009 IBM Tivoli Provisioning Manager for OS Deployment IBM Systems Director Edition V7.1 amplía la compatibilidad con la implementación de un sistema operativo heterogéneo

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

IBM PureFlex System. El sistema de infraestructura con experiencia integrada

IBM PureFlex System. El sistema de infraestructura con experiencia integrada IBM PureFlex System El sistema de infraestructura con experiencia integrada 2 IBM PureFlex System La TI ocupa un papel cada vez más central en la estrategia de las empresas Durante los últimos 100 años

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

BBVA supervisa y mejora de forma transparente su reputación online

BBVA supervisa y mejora de forma transparente su reputación online BBVA supervisa y mejora de forma transparente su reputación online Utilizando las soluciones IBM Business Analytics para controlar y responder a los comentarios online Inteligente es... Obtener información

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

IBM PureApplication System

IBM PureApplication System IBM PureApplication System IBM PureApplication System Sistemas de plataformas de aplicaciones con experiencia integrada 2 IBM PureApplication System La TI se está convirtiendo en el centro estratégico

Más detalles

Servidor IBM Power 740 Express

Servidor IBM Power 740 Express Servidor IBM Power 740 Express Servidor de consolidación y de base de datos de tamaño mediano que proporciona niveles elevados de rendimiento, fiabilidad y capacidad de ampliación Características principales

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

Servidor IBM Power 720 Express

Servidor IBM Power 720 Express Servidor IBM Power 720 Express Un servidor de tipo bastidor o torre 4U fiable, flexible y seguro, ideal para las soluciones orientadas a las empresas medianas Características principales Servidor de aplicaciones

Más detalles

Consultas de bases de datos potentes y fáciles de utilizar para DB2 en la plataforma IBM i. IBM DB2 Web Query para i

Consultas de bases de datos potentes y fáciles de utilizar para DB2 en la plataforma IBM i. IBM DB2 Web Query para i Consultas de bases de datos potentes y fáciles de utilizar para DB2 en la plataforma IBM i IBM DB2 Web Query para i Características principales Moderniza los informes de Query for IBM iseries (Query/400)

Más detalles

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010 con fecha 16 de febrero de 2010 Los productos IBM Tivoli Storage Manager V6.2 cuentan con funciones adicionales de reducción de datos y compatibilidad mejorada con entornos virtualizados Índice 1 Visión

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

PROGRAMA FORMATIVO ADMINISTRACIÓN AIX (IBM UNIX) PARA POWER SYSTEM.

PROGRAMA FORMATIVO ADMINISTRACIÓN AIX (IBM UNIX) PARA POWER SYSTEM. PROGRAMA FORMATIVO ADMINISTRACIÓN AIX (IBM UNIX) PARA POWER SYSTEM. Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Anuncio de software ZP12-0060 de IBM Europe, Middle East, and Africa con fecha 21 de febrero de 2012

Anuncio de software ZP12-0060 de IBM Europe, Middle East, and Africa con fecha 21 de febrero de 2012 con fecha 21 de febrero de 2012 IBM InfoSphere Master Data Management for Healthcare crea vistas fiables de activos de datos de servicios sanitarios y permite mejorar la efectividad de los procesos empresariales

Más detalles

Anuncio de software ZP13-0635 de IBM Europe, Middle East, and Africa, con fecha 26 de noviembre de 2013

Anuncio de software ZP13-0635 de IBM Europe, Middle East, and Africa, con fecha 26 de noviembre de 2013 con fecha 26 de noviembre de 2013 IBM InfoSphere Data Replication V10.2.1 e InfoSphere Change Data Delivery V10.2.1 ayudan a optimizar los procesos empresariales a través de la duplicación de datos de

Más detalles

MS_20415 Implementing a Desktop Infrastructure

MS_20415 Implementing a Desktop Infrastructure Implementing a Desktop Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso les proporciona las habilidades

Más detalles

IBM PowerHA SystemMirror para AIX

IBM PowerHA SystemMirror para AIX IBM PowerHA SystemMirror para AIX Disponibilidad demostrada para los entornos informáticos más inteligentes de hoy en día Características principales IBM PowerHA SystemMirror 7.1 Standard y Enterprise

Más detalles

Exportación de una VM a un dispositivo de almacenamiento masivo USB. 13 de noviembre de 2012

Exportación de una VM a un dispositivo de almacenamiento masivo USB. 13 de noviembre de 2012 Exportación de una VM a un dispositivo de almacenamiento masivo USB 13 de noviembre de 2012 Contenido Acerca de esta guía... 3 Exportar una máquina virtual mediante XenClient Enterprise Synchronizer...

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

Concesión de licencias de vcloud Suite

Concesión de licencias de vcloud Suite vcloud Suite 5.1 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Concesión de licencias de vcloud Suite

Concesión de licencias de vcloud Suite vcloud Suite 5.5 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones

Más detalles

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 HOJA DEL PRODUCTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) es un componente clave de la estrategia de Mainframe 2.0 de CA Technologies para

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Manual Avanzado Windows Server 2008

Manual Avanzado Windows Server 2008 Manual Avanzado Windows Server 2008 (c) Francisco Charte Ojeda Agradecimientos Cómo usar este libro Estructura del libro Convenciones tipográficas Información de soporte Introducción Sistemas operativos

Más detalles

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones Symantec 7.1: Novedades y matriz de comparación de versiones Symantec 7 permite a los clientes estandarizar las operaciones de copia de seguridad y recuperación en todos los entornos físicos y virtuales

Más detalles

IBM Rational Configuration Management V8.0.1 proporciona soluciones empresariales para la gestión de cambios y de configuración

IBM Rational Configuration Management V8.0.1 proporciona soluciones empresariales para la gestión de cambios y de configuración , con fecha 15 de octubre de 2013 IBM Rational Configuration Management V8.0.1 proporciona soluciones empresariales para la gestión de cambios y de configuración Índice 1 Visión general 2 Fecha de disponibilidad

Más detalles

IBM Cognos Business Intelligence Scorecarding

IBM Cognos Business Intelligence Scorecarding IBM Cognos Business Intelligence Scorecarding Enlazando exitosamente la estrategia con las operaciones Visión General Las tarjetas de puntuación o scorecards ofrecen un enfoque comprobado para comunicar

Más detalles

Curso 20411D: Administración de Windows Server 2012

Curso 20411D: Administración de Windows Server 2012 Curso 20411D: Administración de Windows Server 2012 Módulo 1: Configuración y diagnóstico de sistema de nombres de dominio Este módulo explica cómo configurar y solucionar problemas de DNS, incluyendo

Más detalles

IBM Rational Statemate ayuda a los ingenieros de sistemas a enfrentarse a los retos del mercado de sistemas integrados complejos

IBM Rational Statemate ayuda a los ingenieros de sistemas a enfrentarse a los retos del mercado de sistemas integrados complejos ZP09-0207, con fecha 2 de junio de 2009 IBM Rational Statemate ayuda a los ingenieros de sistemas a enfrentarse a los retos del mercado de sistemas integrados complejos Índice 1 Resumen de características

Más detalles

Soluciones de EMC Documentum para seguros

Soluciones de EMC Documentum para seguros Capacidades para seguros de La familia de productos de ayuda a las empresas de seguros a gestionar cualquier tipo de contenido de la organización. Un repositorio unificado permite a todos los departamentos

Más detalles

Está buscando servidores de aplicaciones basados en código abierto? Responda a las preguntas adecuadas y haga sus cálculos.

Está buscando servidores de aplicaciones basados en código abierto? Responda a las preguntas adecuadas y haga sus cálculos. Software de infraestructura de aplicaciones Para cubrir sus necesidades empresariales Está buscando servidores de aplicaciones basados en código abierto? Responda a las preguntas adecuadas y haga sus cálculos.

Más detalles

Proteja su flota creando políticas de seguridad de forma sencilla

Proteja su flota creando políticas de seguridad de forma sencilla Cómo HP Security Manager protege su flota HP Security Manager aborda de manera integral la seguridad de su flota HP para mejorar el cumplimiento de la normativa y reducir el riesgo. Crear/revisar Create/

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

CA Workload Automation

CA Workload Automation HOJA DEL PRODUCTO: CA Workload Automation CA Workload Automation Mejore la disponibilidad de procesos y programaciones de carga de trabajo de TI importantes de toda la empresa aprovechando capacidades

Más detalles

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers HOJA DEL PRODUCTO: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible La tecnología ha aventajado a la gestión manual en todas las empresas grandes y en muchas

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

Solución integral de gestión de direcciones IP y DNS/DHCP basada en dispositivos con amplia funcionalidad

Solución integral de gestión de direcciones IP y DNS/DHCP basada en dispositivos con amplia funcionalidad Alcatel-Lucent VitalQIP Appliance Manager Solución integral de gestión de direcciones IP y DNS/DHCP basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes de gestión

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento Copias de seguridad y recuperaciones fiables para empresas en crecimiento Presentación ofrece protección de copia de seguridad y recuperación líder del sector desde los servidores a los equipos de escritorio.

Más detalles

Windows Server 2012 Las bases imprescindibles para administrar y configurar su servidor

Windows Server 2012 Las bases imprescindibles para administrar y configurar su servidor Introducción 1. Organización del libro 11 2. Generalidades de Windows Server 20 12 3. Presentación de las novedades 12 3.1 El rol ADCS (Active Directory Certificate Services) 12 3.2 El rol ADDS (Active

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Protección de entornos Citrix XenServer con Arcserve

Protección de entornos Citrix XenServer con Arcserve Protección de entornos Citrix XenServer con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

Espere más de su almacenamiento

Espere más de su almacenamiento Espere más de su almacenamiento Sistema de almacenamiento IBM Storwize V3700. Almacenamiento a precio razonable y fácil de usar que ofrece capacidades avanzadas para las pequeñas y medianas empresas. IBM

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

MS_20410 Installing and Configuring Windows Server 2012

MS_20410 Installing and Configuring Windows Server 2012 Gold Learning Gold Business Intelligence Silver Data Plataform Installing and Configuring Windows Server 2012 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guía de seguridad Versión 2.1 E60948-01 Enero de 2015 StorageTek Tape Analytics Guía de seguridad E60948-01 Copyright 2012, 2015, Oracle y/o sus filiales. Todos los derechos reservados.

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Scotiabank. Satisface la demanda de sus clientes de capacidades de generación de informes en tiempo real. Resumen

Scotiabank. Satisface la demanda de sus clientes de capacidades de generación de informes en tiempo real. Resumen Scotiabank Satisface la demanda de sus clientes de capacidades de generación de informes en tiempo real Resumen La necesidad Al crecer la demanda de información en tiempo real por parte de los clientes

Más detalles

COBIT. www.datasec-soft.com

COBIT. www.datasec-soft.com COBIT metodología de evaluación y control de riesgos El software MEYCOR COBIT CSA ha sido desarrollado por DATASEC y constituye una herramienta con características únicas a nivel mundial, ya que en su

Más detalles

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable : Inteligencia de negocio y gestión del rendimiento potente y escalable Puntos destacados Dota a los usuarios de su organización de las capacidades de business intelligence y de gestión del rendimiento

Más detalles

Especificaciones de la oferta Monitoreo de infraestructuras remotas

Especificaciones de la oferta Monitoreo de infraestructuras remotas Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

IBM Power Systems con Saytel. El motor para obtener información de valor de la forma más rápida

IBM Power Systems con Saytel. El motor para obtener información de valor de la forma más rápida IBM Power Systems con Saytel El motor para obtener información de valor de la forma más rápida El motor para obtener información de valor de la forma más rápida Los nuevos requerimientos cloud, analítica,

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

CL_50255 Managing Windows Environments with Group Policy

CL_50255 Managing Windows Environments with Group Policy Gold Learning Gold Business Intelligence Silver Data Plataform Managing Windows Environments with Group Policy www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este

Más detalles

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor con fecha 1 de noviembre de 2011 Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor Ãndice 1 Visión general 3 Fecha de disponibilidad

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

IBM Content Collector

IBM Content Collector Soluciones de gestión de contenidos empresariales Deje sólo de archivar y comience a utilizar su información IBM Content Collector Optimización del valor del contenido de su organización Puntos destacados

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Informe preparado para BMC Software Agosto de 2006 Resumen ejecutivo

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo

Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo IBM Software IBM Security Systems Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo Gestión, control y supervisión del acceso de los usuarios a los recursos,

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

IBM Customer Experience Suite V7.0 para atractivas y excepcionales experiencias online

IBM Customer Experience Suite V7.0 para atractivas y excepcionales experiencias online , con fecha 31 de agosto de 2010 IBM Customer Experience Suite V7.0 para atractivas y excepcionales experiencias online Índice 1 Información general 2 Fecha de disponibilidad prevista 2 Requisitos previos

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

IBM Sterling Transportation Management System. Carrier Mobile. Fecha del documento: 13 de abril de 2013

IBM Sterling Transportation Management System. Carrier Mobile. Fecha del documento: 13 de abril de 2013 IBM Sterling Transportation Management System Carrier Mobile Fecha del documento: 13 de abril de 2013 IBM Sterling Transportation Management System Carrier Mobile Fecha del documento: 13 de abril de 2013

Más detalles

COMPROBACIÓN DE DATOS: CÓMO REFUTAR LAS AFIRMACIONES DE ORACLE CON RESPECTO A RED HAT ENTERPRISE LINUX

COMPROBACIÓN DE DATOS: CÓMO REFUTAR LAS AFIRMACIONES DE ORACLE CON RESPECTO A RED HAT ENTERPRISE LINUX COMPROBACIÓN DE DATOS: CÓMO REFUTAR LAS AFIRMACIONES DE ORACLE CON RESPECTO A RED HAT ENTERPRISE LINUX Últimamente, Oracle ha estado realizando afirmaciones equivocadas acerca de Red Hat Enterprise Linux

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles