Proteja y administre su mundo basado en información. Soluciones empresariales de Symantec

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Proteja y administre su mundo basado en información. Soluciones empresariales de Symantec"

Transcripción

1 Proteja y administre su mundo basado en información Soluciones empresariales de Symantec

2 En la actualidad, la tecnología de la información crea oportunidades que las generaciones anteriores sólo veían como un sueño: nuevos modelos empresariales, nuevos mercados y nuevas formas de conectarse con empleados, partners, proveedores y clientes. Sin embargo, los mismos sistemas que nos conectan también aumentan la complejidad y los riesgos. Dado que las empresas dependen cada vez más de los sistemas informáticos, estas son solamente algunas de las cuestiones que preocupan a los líderes de TI en la actualidad. Nuestra información está protegida? Se puede compartir con seguridad? Cumplimos las políticas y las normativas? Seguirán estando disponibles los sistemas de los que dependemos? Si los sistemas dejan de funcionar, con qué rapidez nos podemos recuperar? Cuántos datos perderemos? La complejidad de TI añade todavía más desafíos. Como resultado del gran crecimiento de la información, plataformas heterogéneas físicas y virtuales y nuevos modelos de provisión de servicios, la complejidad de TI incrementa la exposición a riesgos, obstaculiza la productividad y aumenta los costos operativos. El desafío de la información 1

3 Gracias a los servicios y al software de Symantec, podrá administrar y proteger su empresa basada en información contra más riesgos, en más puntos, con mayor eficacia, mayores ahorros de costos y más confianza. Mediante la estandarización de la seguridad y la administración de información en plataformas y endpoints físicos y virtuales, Symantec lo ayuda a garantizar que la información, la infraestructura y los procesos se puedan proteger por completo, administrar con facilidad y controlar de forma automática, independientemente de dónde se utilice, almacene o comunique la información. Cómo superar el desafío Las soluciones de Symantec le permiten: Proteger por completo Proteger la información contra más riesgos y en más puntos. Administrar fácilmente Administrar la infraestructura con mayor eficacia y en más plataformas. Controlar automaticamente Controlar los procesos de forma económica en toda la empresa. 2

4 Soluciones de Symantec Symantec continúa desarrollando las capacidades y la calidad establecidas durante 25 años de experiencia. Nuestra visión establece un enfoque más centrado en la información para administrar sistemas, seguridad y almacenamiento: Abierto e independiente: independencia de hardware y sistema operativo. Amplia cartera para satisfacer sus necesidades: una amplia cartera que abarca seguridad, operaciones de infraestructura, cumplimiento y administración de riesgos para la información, almacenamiento y continuidad de la actividad empresarial, desde el datacenter hasta el equipo de escritorio. Experiencia exhaustiva: software y servicios líderes del mercado, investigación y desarrollo, y servicios de consultoría de primera clase con un enfoque en relaciones estratégicas con proveedores de soluciones clave. La variedad y el alcance de las soluciones de Symantec, respaldadas por un historial de liderazgo y una exitosa trayectoria brindando soluciones a sus clientes, son la clave del éxito para proteger y administrar su información y, al mismo tiempo, ganar confianza en un mundo conectado. 3

5 AVANCE con sus prioridades estratégicas Aborde los objetivos comerciales y de TI a largo plazo con un enfoque integral. El futuro no sólo depara oportunidades y tecnologías que potencian la actividad empresarial, sino también mayor complejidad y mayores riesgos para el corazón de su organización: la información empresarial crítica. Symantec cuenta con los conocimientos y la gama de soluciones necesarios para ayudarlo a desarrollar un plan e implementarlo en las áreas estratégicas de su organización. Optimización del datacenter A medida que las necesidades de la empresa crecen y la tecnología evoluciona, la presión para administrar el crecimiento empresarial, los datos que lo acompañan y controlar la creciente complejidad de la administración es cada vez mayor. Será fundamental mejorar la eficiencia operativa, los niveles de servicio de TI y la eficacia energética en toda la organización para garantizar que el datacenter continúe generando el valor empresarial que su organización necesita. Symantec puede ayudarlo a optimizar y modernizar los recursos de almacenamiento, copia de seguridad, recuperación y alta disponibilidad de su datacenter y reducir los costos de información y los riesgos para la empresa. Mediante independencia de software y soluciones líderes del mercado que abarcan cualquier datacenter e infraestructura, Symantec ayuda a garantizar que los recursos de los que su empresa depende, desde almacenamiento hasta aplicaciones empresariales, sean más rentables, se administren con facilidad y estén completamente protegidos durante la vida útil de la información. Seguridad y administración empresarial Los profesionales de la seguridad deben evitar las fallas de seguridad, contrarrestar las amenazas externas, proteger contra los empleados malintencionados o desinformados, demostrar el cumplimiento de las normas y administrar la seguridad con eficiencia, sobre todo a medida que los ataques son más frecuentes, los requisitos son más numerosos y las infraestructuras de TI son más complejas. Las organizaciones ahora adaptan sus procesos de seguridad y administración a estos nuevos desafíos. Las trabajosas barreras y restricciones que ponían a los activos fuera de alcance quedaron en el pasado. Ahora son reemplazadas por soluciones que protegen eficazmente los activos y la información mientras éstos operan, interaccionan y generan valor. Con las soluciones de Symantec Enterprise Security, usted puede estandarizar los procesos en endpoints y plataformas físicas y virtuales, además de proteger y administrar la información de su organización contra más riesgos, en más puntos, con inigualable eficiencia, visibilidad y efectividad. : Administración del almacenamiento Protección de datos Archivo Alta disponibilidad Recuperación después de un desastre Administración de la virtualización Iniciativa ecológica de TI Prevención contra la pérdida de datos Administración de la retención y la detección Cumplimiento informático : Administración de la seguridad Seguridad de endpoints Seguridad de la mensajería Seguridad web Administración de endpoints Virtualización de endpoints Prevención contra la pérdida de datos Cumplimiento informático 4

6 PROTEJA LA INFRAESTRUCTURA Administre y proteja la infraestructura, la información y las interacciones contra una creciente variedad de amenazas cada vez más sofisticadas. Administración de eventos e información de seguridad Administración de registros Visibilidad del nivel de seguridad Administración de la seguridad Optimice los procesos de seguridad para identificar las vulnerabilidades y protegerse contra los ataques. Utilice la correlación completa de datos para identificar y priorizar los riesgos y reducir el tiempo de respuesta ante incidentes. Utilice inteligencia global para actuar con anticipación y protegerse contra las amenazas. Reduzca los costos mediante la estandarización de los procesos de cumplimiento y la administración de la seguridad. Cree una plataforma para protegerse contra las amenazas recientes, evitar las infracciones de información, elaborar informes sobre incidentes y documentar el cumplimiento normativo. Controle los costos y reduzca la complejidad mediante la administración continua de la seguridad. Hemos podido reducir el costo de la infraestructura de seguridad en un 50% con Symantec. Esto se basa en una combinación de la reducción del tiempo de administración dedicado a la seguridad y del mantenimiento del software y de los costos del hardware. Julian Proudfoot, Gerente de Contratos, Amey Seguridad de endpoints pág. 5 Prevención contra la pérdida de datos pág. 10 Cumplimiento informático pág. 9 Administración de amenazas de endpoints Control de acceso a la red Protección de los servidores Protección de datos de endpoints seguridad de endpoints Mejore la supervisión de amenazas y reduzca la carga administrativa que implica proteger los endpoints contra amenazas conocidas y desconocidas. No podemos olvidar a Symantec en el momento de elegir una solución de protección de datos. Su experiencia es de primera clase, y al elegirlos para nuestras soluciones de protección de endpoints y copia de seguridad y restauración, nos beneficiamos al tener un único punto de contacto para todas nuestras necesidades. Zoran Teofilovic, Gerente de TI, Director de servicios técnicos de Imlek Aspirus, Inc. Evite las intrusiones y detenga los ataques antes de que lleguen a sus endpoints. Proteja los endpoints contra amenazas conocidas y desconocidas con prevención avanzada de amenazas. Evite el acceso no autorizado a los recursos y obtenga visibilidad de la información sobre eventos de seguridad. Administración de endpoints pág. 7 Prevención contra la pérdida de datos pág. 10 Seguridad de la mensajería pág. 6 5

7 seguridad de la mensajería Protección del correo electrónico y de la MI Bloqueo del spam Proteja la información contra las amenazas que se transmiten por los mensajes entrantes y salientes de correo electrónico, MI y colaboración de Microsoft SharePoint con funciones integradas de filtrado de contenidos avanzado y protección antispam y antivirus. Protéjase contra el malware y el contenido inadecuado para garantizar comunicaciones seguras en diversos protocolos de mensajería entrante y saliente. Relacione registros de seguridad con inteligencia aplicable y en tiempo real para combatir rápidamente las nuevas amenazas para la mensajería y minimizar los riesgos. Bloquee virus y otras amenazas externas para evitar que ingresen en los sitios de colaboración de SharePoint a fin de mantener la productividad de los empleados. Mejore el rendimiento de Exchange y de Domino y minimice el tiempo fuera de servicio de la red mediante un menor volumen de mensajes procesados. Elija entre una variedad de opciones de entrega, entre ellas, implementaciones híbridas y mediante appliances, servicio administrado, alojado o en sus instalaciones. Necesitábamos tomar medidas contra el spam porque se había duplicado en el último año e iba a aumentar. Nuestro filtrado de spam anterior se basaba en patrones y, por lo tanto, siempre teníamos que "ponernos al día" con los emisores de spam. Esta tecnología nos resultó mucho más interesante. Mike Miller, Director de seguridad de la información, Media General Seguridad web pág. 6 Prevención contra la pérdida de datos pág. 10 Seguridad de endpoints pág. 5 Administración de la seguridad pág. 5 Seguridad web Protección de datos en la red Filtrado y seguridad web Proteja y administre el tráfico web mediante filtrado de malware proveniente de Internet, bloqueo de URLs con contenido inadecuado y prevención contra la pérdida de datos a través de protocolos web. Mantenga seguras y disponibles las redes y la información confidencial. Proteja las redes contra las amenazas externas, como el malware proveniente de Internet. Analice el correo electrónico web y demás tráfico saliente de Internet para prevenir la pérdida de datos confidenciales. Detecte y evite la proliferación de botnets para proteger a los usuarios contra las amenazas web 2.0 procedentes de aplicaciones y páginas de Internet. Reduzca la exposición legal bloqueando el acceso a sitios restringidos. Elija entre el formato de dispositivo, servicios alojados o servicio in situ para el filtrado y la seguridad web. El verdadero poder de Symantec Data Loss Prevention está en que responde la pregunta que toda persona que trabaja en seguridad se pregunta: Qué está sucediendo en mi red? Frederick Curry, Director, Administración de riesgos informáticos, Energen Seguridad de la mensajería pág. 6 Prevención contra la pérdida de datos pág. 10 6

8 OPTIMICE LAS OPERACIONES DE INFRAESTRUCTURA Estandarice, automatice y consolide las operaciones de infraestructura para reducir la complejidad y los costos, y mejorar la eficacia. Detección e inventario Creación de imágenes y aprovisionamiento Administración de software y parches Empaquetado de aplicaciones Administración remota Supervisión y alertas de servidores Administración de dispositivos móviles Administración de servicios de TI pág. 7 Seguridad de endpoints pág. 2 Administración de activos Uso y cumplimiento de licencias Administración de servicios Automatización de procesos de TI Administración de ENDPOINTS Reduzca las complejidades y los costos de TI y mejore la eficacia y la utilización gracias a la administración completa e integrada de servidores y clientes. Symantec continúa proporcionando soluciones que nos permiten administrar con eficiencia los endpoints y proteger la información confidencial de nuestros miembros. La tecnología Altiris nos brinda una solución única y completa de administración de endpoints que ayuda a reducir el costo y la complejidad y, al mismo tiempo, aumenta la seguridad. Kevin Donnellan, Ayudante jefe de Servicios de información, Screen Actors Guild Producers Pension and Health Plans Identifique fácilmente los activos con una profunda detección de cada sistema, además de inventario de hardware y software. Automatice migraciones, actualizaciones de sistemas operativos, administración de parches, creación de imágenes y actualizaciones de implementación. Mejore la eficacia y reduzca los costos con la entrega y la administración de software inteligente. Reduzca la complejidad de TI con supervisión preventiva, resolución de problemas y administración remota. Administración Disminuya los costos mediante políticas de servicios de ahorro efectivas de que TI promuevan iniciativas ecológicas corporativas. Administre de forma activa el ciclo de vida completo de los activos y mantenga alineados los servicios con ITIL para optimizar las inversiones en TI. Utilizando Altiris [tecnología de Symantec], hemos reducido a un máximo de tres horas por semana las 18 horas de tiempo que nuestro personal dedicaba a administrar nuestros activos de TI cada semana. In Nam Hwang, Director General, Hanyang University Medical Center Simplifique la implementación con procesos preconfigurados de administración de activos y servicios de ITIL. Realice un seguimiento de la información y uso de los activos de TI para su reubicación y la negociación de contratos. Reduzca el tiempo dedicado a la resolución de incidentes mediante el acceso a los detalles de configuración. Administración de endpoints pág. 7 Seguridad de endpoints pág. 5 7

9 Entrega de aplicaciones a petición Recuperación después de un desastre en endpoints Resolución de conflictos entre aplicaciones Acceso portátil y remoto al escritorio Administración de aplicaciones a petición Virtualización de endpoints Aprovisione y proteja de inmediato los entornos de endpoints con tecnologías de difusión (streaming), virtualización y agentes de equipos de escritorio para disminuir los costos y aumentar la productividad. Calculamos que tendríamos que haber contratado un equipo de 15 técnicos a tiempo completo durante seis meses para cambiar (manualmente) los sistemas de correo electrónico. Con Software Virtualization Solution, realizamos el cambio en aproximadamente dos días, con una reducción del 99% del tiempo. Neil Baird, Analista senior de sistemas cliente, University Health Care Unifique y centralice la administración del ciclo de vida de las aplicaciones para entornos dinámicos, virtuales e híbridos. Automatice la configuración de endpoints en las redes LAN, WAN e Internet según los roles de los usuarios. Optimice los costos de licencias y asegure el cumplimiento mediante la implementación proactiva y las reglas de aprovisionamiento. Elimine los conflictos entre aplicaciones para mejorar la estabilidad del sistema y reducir los costos de soporte. Administración de endpoints pág. 7 8

10 MINIMICE LOS RIESGOS PARA LA INFORMACIÓN y GARANTICE EL CUMPLIMIENTO Garantice el cumplimiento con políticas internas y normas externas para proteger y administrar la información. Automatización del cumplimiento informático Cumplimiento de PCI Cumplimiento normativo Cumplimiento de seguridad de datos cumplimiento informático Automatice los procesos de cumplimiento mediante un enfoque basado en riesgos para proteger la información, combatir las amenazas rápidamente y reducir los costos y los riesgos. Citizens Business Bank obtuvo más de 9 millones de dólares en impacto económico y operativo total durante seis años mediante la implementación de una infraestructura completa de administración del cumplimiento y de seguridad empresarial, incluidos software, aplicaciones y servicios administrados de seguridad de Symantec. Análisis del Impacto Económico y Operativo Total, de Alchemy Solutions Group Implemente tecnologías de cumplimiento más rápidamente. Reduzca los riesgos para el cumplimiento y la seguridad, los costos y las interrupciones de las solicitudes de auditoría. Aumente la visibilidad del nivel de seguridad y el cumplimiento normativo de su organización. Reduzca las deficiencias de los controles y las auditorías de TI. Administre el cumplimiento de forma integral con un enfoque basado en los riesgos. Prevención contra la pérdida de datos pág. 10 Administración de la seguridad pág. 5 Seguridad de endpoints pág. 5 Seguridad web pág. 6 Administración de endpoints pág. 7 Administración de la retención y la detección Detección legal y respuesta Detección, administración y retención de registros Capture, clasifique y almacene correo electrónico, mensajes instantáneos y archivos y contenido de Microsoft SharePoint para aplicar políticas de retención, simplificar la detección y reducir los costos de almacenamiento y los gastos administrativos. Anteriormente, el personal de TI dedicaba hasta cuatro horas por solicitud para encontrar y cargar la cinta, realizar una búsqueda de índices y recuperar y restaurar el correo electrónico. Ahora, con un archivo transparente que permite que se realicen búsquedas, Enterprise Vault permite a los usuarios encontrar la información ellos mismos. Mustafa Mohabbat, Gerente de TI, Ferrier Hodgson Group Mida la eficacia de las políticas de retención existentes mediante la evaluación de los riesgos para el correo electrónico. Reduzca el almacenamiento y acelere la detección mediante la clasificación, la retención y la caducidad automáticas de la información. Mejore las evaluaciones tempranas de casos y la investigación interna a la vez que reduce los costos de la detección legal. Archivo pág. 11 Prevención contra la pérdida de datos pág. 10 9

11 Los profesionales de seguridad de las empresas incluidas en la lista de Fortune 1000 se refieren cada vez más a la pérdida de datos como el principal problema. Para las empresas medianas, la pérdida de datos es el segundo problema más importante. Los sistemas cliente se consideran la fuente más grande de pérdida de datos en las empresas de Fortune 1000, con una relación de 2:1. 1 prevención contra la pérdida de datos Protección de los datos confidenciales Prevención contra las infracciones de información Identifique y proteja la información confidencial para evitar infracciones de datos, demostrar el cumplimiento y reducir los riesgos de ataques externos y amenazas internas. Gracias a la granularidad de la solución Symantec Data Loss Prevention, descubrimos un par de posibles áreas problemáticas que no habríamos podido descubrir anteriormente. Craig Shumard, Director de Seguridad de la Información, CIGNA Combata las amenazas externas para la información confidencial de modo preventivo con la red Symantec Global Intelligence Network. Obtenga visibilidad del almacenamiento, la transmisión y el uso de información confidencial para identificar las áreas que se encuentran más expuestas a los ataques. Protéjase contra el mal uso o contra configuraciones erróneas de servidores para resguardar la información confidencial almacenada en la empresa. Cifre los equipos de escritorio y portátiles, los dispositivos de soportes extraíbles y las comunicaciones de red de los empleados para garantizar un almacenamiento y uso compartido seguros de la información confidencial. Reduzca el riesgo de la pérdida de datos mediante la reparación para documentar el cumplimiento. Aumente el conocimiento de los empleados sobre las normas de seguridad de la información mediante notificaciones en tiempo real. Seguridad de endpoints pág. 2 Seguridad web pág. 6 Cumplimiento informático pág. 9 10

12 OPTIMICE EL ALMACENAMIENTO Administre información de manera eficaz a lo largo de su ciclo de vida y obtenga el máximo valor de sus activos de información. Consolidación del almacenamiento Administración del almacenamiento Administración de la capacidad y los recursos de almacenamiento Virtualización del almacenamiento Optimización del almacenamiento Administración del almacenamiento Estandarice y automatice la administración de plataformas heterogéneas para maximizar la utilización del almacenamiento, aumentar la capacidad de respuesta de TI y reducir los costos operativos y de infraestructura. Al utilizar Veritas Storage Foundation, ahora contamos con una herramienta de administración de servidores en todas nuestras instalaciones con plataformas UNIX. Además, hemos mejorado nuestra forma de pensar en favor de una colaboración más estrecha en toda la comunidad de trabajadores; necesitamos menos instrucción y podemos realizar entrenamientos cruzados simultáneos en nuestros cuatro equipos de trabajo UNIX. Wolfgang Danzinger, Jefe de operaciones de infraestructura de TI, Austrian Federal Computing Center Maximice la utilización del almacenamiento en todos los sistemas operativos heterogéneos y las matrices de almacenamiento. Mejore la eficacia operativa mediante visibilidad de extremo a extremo y administración centralizada de las aplicaciones, los servidores y el almacenamiento en varios sistemas host. Reduzca el costo de administrar varias herramientas puntuales con software integrado de administración del almacenamiento. Mejore los niveles de servicio mediante la administración centralizada del almacenamiento. Administre los riesgos de TI mediante una perspectiva descendente del datacenter en sus operaciones y activos de almacenamiento. Alta disponibilidad pág. 13 Recuperación después de un desastre pág. 13 Protección de datos pág. 12 Administración de la virtualización pág. 14 Archivo pág. 11 Iniciativa ecológica de TI pág. 14 Archivo del correo electrónico Migración del correo electrónico Archivo de SharePoint Archivo del sistema de archivos Archivo de datos no estructurados Archivo Automatice la transferencia y la retención de la información no estructurada para mejorar el rendimiento, la escalabilidad y la facilidad de administración de las aplicaciones. Reduzca los riesgos y los costos relacionados con el acceso eficaz y transparente de los usuarios finales y la detección electrónica eficaz mientras optimiza el almacenamiento. Reduzca el espacio que utilizan los datos gracias a una solución de archivo centralizada e integrada para la información no estructurada proveniente de varias fuentes, como correos electrónicos, sistemas de archivo y Microsoft SharePoint. Mejore el rendimiento y la escalabilidad, reduzca la cantidad de servidores y logre una mayor iniciativa ecológica de TI. Responda rápidamente a las solicitudes de detección y las investigaciones internas. Aumente la productividad del usuario final con un acceso transparente a los archivos almacenados. Enterprise Vault está reduciendo de manera significativa el costo de la migración a un nuevo sistema de correo electrónico. Como archivamos 2 terabytes (o el 50%) de los datos del correo electrónico en Enterprise Vault, no tendremos que incurrir en gastos para mover esos datos. Esto reduce el tiempo de la migración a la mitad. Jim Brady, Administrador del correo electrónico, Cedars- Sinai Medical Center Protección de datos pág. 12 Administración de la retención y la detección pág. 9 Administración del almacenamiento pág

13 Copia de seguridad y recuperación Protección de datos de oficinas remotas Eliminación de datos duplicados PROTECCIÓN DE DATOS Prepárese para enfrentar los efectos de las fallas en equipos o pérdidas accidentales de datos y recupérese de ellos mediante una protección de datos coherente y confiable que mejora la eficacia de los sistemas y la eficiencia del personal. Garantice la recuperación rápida y confiable de datos, sistemas y aplicaciones. Mejore los tiempos de recuperación, reduzca el consumo de almacenamiento y centralice los datos de las oficinas remotas. Aumente la eficiencia operativa mediante tareas automatizadas de copia de seguridad, administración simplificada y recuperación en minutos, en lugar de horas o días. Proteja y recupere sistemas físicos y virtuales mediante la Tecnología de Recuperación Granular de Symantec. Al elegir Symantec, Qualcomm generó valor comercial significativo en cada área de las operaciones de su datacenter. Los índices de utilización del almacenamiento han mejorado y ahora son del 75%, los índices de éxito de copias de seguridad se encuentran ahora en el 90% y el clustering garantiza la alta disponibilidad, al tiempo que disminuye los costos. Qualcomm ha registrado un asombroso retorno de su inversión en las soluciones de Symantec (protección de datos y almacenamiento), dando como resultado un ahorro total de más de 10 millones de dólares. Análisis del valor comercial de Alchemy Solutions Group Administración del almacenamiento pág. 11 Recuperación después de un desastre pág. 13 Archivo pág

14 GARANTICE la continuidad de la actividad empresarial Protéjase contra los efectos del tiempo fuera de servicio tanto planificado como no planificado. Planificación de la continuidad de la actividad empresarial. Recuperación después de un desastre. Recuperación después de un desastre Cumpla con los objetivos de recuperación empresarial automatizando las copias de seguridad y recuperación, el clúster de aplicaciones y la replicación de datos. Reduzca la complejidad por medio de la administración centralizada de todas las plataformas principales. Reduzca los costos de hardware mediante una utilización más eficaz del almacenamiento y el servidor. Cumpla con los requisitos de los acuerdos de nivel de servicio (SLA) con tecnologías probadas para automatizar la recuperación de datos y de aplicaciones en entornos físicos y virtuales. Mejore la eficacia de su plan de recuperación después de un desastre y de sus pruebas de conmutación ante errores, y valide los escenarios de recuperación después de un desastre sin interrupciones en la actividad empresarial. Esto cambiará completamente el modo en que efectuamos la recuperación después de un desastre. En lugar de preocuparnos por reconstruir servidores físicos en caso de producirse un desastre importante en otra ubicación, podremos utilizar esta herramienta para que nos ayude a ejecutar las conversiones físicas a virtuales (P2V) sobre la marcha. Andrew Hartog, Ingeniero senior en Sistemas, Baptist Health South Florida Alta disponibilidad pág. 13 Administración del almacenamiento pág. 11 Protección de datos pág. 12 Administración de la virtualización pág. 14 Alta disponibilidad Eliminación del tiempo fuera de servicio planificado. Alta disponibilidad. Proteja los datos y las aplicaciones de uso crítico contra el tiempo fuera de servicio, planificado o no, mediante la automatización de la recuperación de aplicaciones en entornos físicos y virtuales bajo las principales plataformas de almacenamiento, aplicaciones y servidores. Simplifique las operaciones de clústeres con administración centralizada y software integrado de alta disponibilidad que funciona en entornos heterogéneos. Reduzca los costos de hardware mediante una mejor utilización del almacenamiento y los servidores. Mejore la confiabilidad con probadas tecnologías que automatizan la recuperación de aplicaciones y brindan pruebas sin interrupciones. Mejore la eficacia del plan de alta disponibilidad y de las pruebas de conmutación ante error, y valide los escenarios sin interrumpir la actividad empresarial. Antes de contar con el servidor Veritas Cluster, nuestro objetivo de tiempo de recuperación (RTO) era de 30 minutos. Cuando implementamos Veritas Cluster Server, lo cambiamos a 15 minutos. Después, en agosto de 2007, tuvimos un problema con una base de datos, y el tiempo real de recuperación resultó ser de apenas cinco minutos. Symantec desempeñó un papel clave en la obtención de la máxima disponibilidad de nuestro sistema. Sr. Sang Joon Yeom, Equipo de Planificación de la Información, GS Home Shopping Recuperación después de un desastre pág. 13 Administración del almacenamiento pág. 11 Administración de la virtualización pág. 14 Iniciativa ecológica de TI pág

15 Protección de datos para la virtualización. Alta disponibilidad y recuperación después de un desastre para la virtualización. Administración del almacenamiento para la virtualización. Administración de la virtualización Proteja y administre su infraestructura virtualizada con herramientas para la realización de copias de seguridad y recuperación, la administración del almacenamiento, la alta disponibilidad y la recuperación después de un desastre. Según IDC, encuestas recientes han revelado que más del 50% de todos los clientes que virtualizan servidores están empleando esta tecnología como soporte para las aplicaciones de producción, incluidos los componentes de algunas de las aplicaciones de uso más crítico. Además, aquellos que emplean la virtualización en su organización, informan que, en promedio, aproximadamente un cuarto de las aplicaciones de producción se ejecuta en equipos virtuales. En los próximos doce meses, los mismos usuarios esperan que aproximadamente el 50% de sus aplicaciones estén alojadas en un servidor virtualizado. 2 Reduzca la complejidad mediante la estandarización de la administración de los entornos físicos y virtuales. Garantice los más altos niveles de protección de datos para las cargas de trabajo de uso crítico. Garantice la continuidad de la actividad empresarial con recuperación de aplicaciones en entornos físicos o virtuales. Protección de datos pág. 12 Alta disponibilidad pág. 13 Recuperación después de un desastre pág. 13 Administración del almacenamiento pág. 11 Eficacia del datacenter Disminución en la utilización de energía Sostenibilidad corporativa Iniciativa ecológica de TI Reduzca los costos energéticos del datacenter y cumpla con los requisitos de continuidad corporativa mediante una mejor utilización de los activos existentes. Reduzca significativamente los costos energéticos del datacenter mediante una mejor utilización de los sistemas existentes y eliminación de datos duplicados. Amplíe el ahorro energético a los endpoints y, al mismo tiempo, mejore la productividad de los empleados, con una reducción anual en costos energéticos de 25 USD a 75 USD por estación de trabajo (promedios de Energy Star). Cumpla con los requisitos gubernamentales y corporativos para reducir la huella de carbono mediante una mejor utilización del hardware. Administración del almacenamiento pág. 11 Administración de endpoints pág. 5 Archivo pág. 11 Protección de datos pág. 12 Recuperación después de un desastre pág

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del

Más detalles

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES... QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM

Más detalles

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

SOLUCIONES DE CONTINUIDAD DE NEGOCIO Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento Copias de seguridad y recuperaciones fiables para empresas en crecimiento Presentación ofrece protección de copia de seguridad y recuperación líder del sector desde los servidores a los equipos de escritorio.

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Servicios de Outsourcing en TI

Servicios de Outsourcing en TI Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

Hoja de datos: Protección de datos OpsCenter Analytics

Hoja de datos: Protección de datos OpsCenter Analytics Presentación El crecimiento de los datos complica cada vez más las operaciones de copia de seguridad y archivado, y los clientes descubren grandes ganancias en productividad operativa mediante la utilización

Más detalles

SQL Exchange SharePoint PYME SIGUIENTE»

SQL Exchange SharePoint PYME SIGUIENTE» ALMACENAMIENTO UNIFICADO EMC PARA APLICACIONES VIRTUALIZADAS DE MICROSOFT Clic. Microsoft. Simple. Microsoft SQL Server Las bases de datos de Microsoft SQL Server impulsan las aplicaciones de misión crítica

Más detalles

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!! PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

Symantec File Share Encryption, con tecnología PGP

Symantec File Share Encryption, con tecnología PGP Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas

Más detalles

Tres pasos para proteger sus sistemas virtuales

Tres pasos para proteger sus sistemas virtuales RESUMEN DE LA SOLUCIÓN: TRES PASOS PARA PROTEGER SUS SISTEMAS VIRTUALES Tres pasos para proteger sus sistemas virtuales Quién debe leer este documento Las empresas que buscan orientación sobre una solución

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT AÑO DE LA CONSOLIDACIÓN DEMOCRATICA DÉCADA DE LA EDUCACIÓN INCLUSIVA 1. NOMBRE DEL AREA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT Departamento de Tecnología de Información 2. RESPONSABLE(S)

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Soluciones de administración de clientes y soluciones de impresión universales

Soluciones de administración de clientes y soluciones de impresión universales Soluciones de administración de clientes y soluciones de impresión universales Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general 12.5 ofrece protección líder del sector en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

Tecnología de Gestión y Comunicación - TGC

Tecnología de Gestión y Comunicación - TGC Mayores necesidades y retos tecnológicos de las empresas: Necesidad de integrar datos de múltiples aplicaciones de negocios o fuentes de datos. La falta de una completa visibilidad de las finanzas y operaciones

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009 Symantec Protection Suites María Sol Gatti Hernán Coronel Mayo 2009 Evolución del entorno de TI Ataques Maliciosos Mayor Complejidad Dificultad en el cumplimiento de políticas Recursos Limitados SPS Press

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems

IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems Proteja más. Guarde menos. Aborde los difíciles requisitos de backup y recuperación

Más detalles

SIMPLIFICAMOS LA COMPLEJIDAD DEL MUNDO DE LAS CIENCIAS ECONOMICAS. que le brindan tres grandes beneficios:

SIMPLIFICAMOS LA COMPLEJIDAD DEL MUNDO DE LAS CIENCIAS ECONOMICAS. que le brindan tres grandes beneficios: SIMPLIFICAMOS LA COMPLEJIDAD DEL MUNDO DE LAS CIENCIAS ECONOMICAS Conozca tres soluciones de Thomson Reuters que le brindan tres grandes beneficios: excelencia, agilidad y una gestion mas eficiente. THOMSON

Más detalles

UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN. Confianza en un mundo conectado.

UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN. Confianza en un mundo conectado. UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN Confianza en un mundo conectado. ÍNDICE 1a. PARTE Obstáculos frecuentes en la implementación de la virtualización

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Servicios Administrados al Cliente

Servicios Administrados al Cliente Dell Administrados al Cliente Los servicios administrados le pueden ayudar. Al aplicar un proceso de administración consistente a través de los imprevistos en la vida de su computadora, usted puede minimizar

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Ingrese al mundo de IFX networks

Ingrese al mundo de IFX networks Ingrese al mundo de IFX networks LA EMPRESA Cuando hablamos de negocios existe una serie de variables que resultan fundamentales para alcanzar el éxito. El tiempo y los costos están directamente relacionados

Más detalles

B R A N D B R O C H U R E

B R A N D B R O C H U R E BRANDBROCHURE QUÉ ES L.P. LINUX? Somos una compañía formada integramente por especialistas en la rama de IT, con más de 10 años de trayectoria en el mercado informático, trabajando a la par con nuestros

Más detalles

Consolidación inteligente de servidores con System Center

Consolidación inteligente de servidores con System Center Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito

Más detalles

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo

Más detalles

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Symantec Encryption Management Server, con tecnología PGP

Symantec Encryption Management Server, con tecnología PGP Symantec Encryption Management Server, con tecnología PGP Hoja de datos: Cifrado Dificultades en aumento de administrar múltiples soluciones de cifrado Muchas organizaciones han abordado el cifrado de

Más detalles

copias de seguridad remota (backup online)

copias de seguridad remota (backup online) copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son

Más detalles

Manufactura. con Microsoft Dynamics GP

Manufactura. con Microsoft Dynamics GP Manufactura con Microsoft Dynamics GP Microsoft Dynamics GP: La solución comprobada para maximizar la eficiencia y obtener una visión productiva del negocio. Más de 40.000 clientes utilizan Microsoft Dynamics

Más detalles

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa

Más detalles

Llevamos. proximo nivel. Deploying Technology. www.americagroupsrl.com

Llevamos. proximo nivel. Deploying Technology. www.americagroupsrl.com Llevamos Su negocio al proximo nivel Deploying Technology www.americagroupsrl.com En un mundo cada vez mas complejo, nosotros le brindamos soluciones simples a tu empresa. LAS TI CAMBIAN, TU NEGOCIO TAMBIEN

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Servicios de Consultoría de Sabre Travel Network

Servicios de Consultoría de Sabre Travel Network Servicios de Consultoría de Sabre Travel Network Servicios de Consultoría de Sabre Travel Network Nunca fue tan importante como hoy que usted comprenda cómo se están desarrollando sus negocios, y saber

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general Symantec Backup Exec 12.5 ofrece protección en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

PROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE. Protection Service for Business

PROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE. Protection Service for Business PROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE Protection Service for Business ESTE ES UN MUNDO MÓVIL Hoy en día, utilizamos más dispositivos conectados que en cualquier momento del pasado. Elegir

Más detalles

Double-Take Availability para Windows

Double-Take Availability para Windows Double-Take Availability para Windows Ficha de datos técnicos Una solución de alta disponibilidad para Windows compatible con todo tipo de entornos Double-Take Availability se presenta como un completo

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

Servicios Profesionales de Mitel Contact Center

Servicios Profesionales de Mitel Contact Center Servicios Profesionales de Mitel Contact Center Marco riguroso para una prestación flexible Descubrir Comprobación del estado Requisitos de la solución Arquitectura Mapa de ruta estratégico Optimización

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero Patricia Cody-Otero tecnologías de la información y las comunicaciones encuentro con... Vicepresidenta y Socia Ejecutiva Gartner

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

Controle los documentos mediante una administración de directivas detallada y ampliable.

Controle los documentos mediante una administración de directivas detallada y ampliable. Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles