Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible"

Transcripción

1 Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad nativa con Microsoft Outlook y Microsoft Exchange Server Interoperabilidad nativa con Microsoft Active Directory Migra de forma transparente de tu entorno de Windows Server a una solución TIC más asequible y más completa Híbrido desde el principio es una solución híbrida, que ayuda a las pymes a llevar su infraestructura TIC local a la nube según sus necesidades. Ofrece las ventajas de los servicios nube, mientras mantiene los servidores locales sincronizados con la nube. De esta forma la pyme sigue en control de su infraestructura TIC y puede garantizar la disponibilidad y privacidad de sus datos en todo momento. Zentyal ofrecer la única solución TIC del mercado que sincroniza totalmente la infraestructura TIC local con la nube. Gestión Fácil de Usuarios & Grupos Gracias a una interfaz web fácil de usar, las pymes pueden gestionar de forma sencilla sus usuarios, grupos y permisos a través de la interfaz de gestión del servidor o de la nube. Al crear, borrar o actualizar cuentas de usuarios, los cambios tendrán automáticamente lugar en toda la infraestructura TIC. A diferencia con otros servicios de nube, los ficheros se sincronizan con los servidores locales de la compañía. Los posibles cortes en la conectividad no causan problemas porque es posible trabajar con los ficheros sin conexión: los ficheros modificados se actualizarán automáticamente una vez recuperada la conectividad a Internet. No es necesario configurar complejos VPNs para permitir a los empleados trabajar desde cualquier sitio y dispositivo, la pyme obtendrá todas las ventajas de la nube y mantendrá su infraestructura TIC local sincronizada. Además, la pyme puede decidir dónde se alojan sus datos y mantenerse al día sobre a qué ficheros se ha accedido, qué ficheros han sido compartidos y con quién. Compartición de Ficheros Híbrida ofrece a los empleados una forma fácil y segura de acceder, compartir y realizar backups de sus ficheros en la nube, o a través de un navegador o una aplicación de escritorio o móvil. Pueden asignar fácilmente distintos niveles de permisos a las carpetas compartidas o compartir ficheros con usuarios externos a través de URLs privadas.

2 Seguridad y Privacidad Garantizada Para garantizar la máxima seguridad y privacidad de los datos, todas las comunicaciones se cifran usando SSL AES-256. Además, los Partners Autorizados de Zentyal pueden dar a la pyme la opción de elegir dónde alojar sus datos: pueden elegir entre su propio centro de datos, el centro de datos del proveedor TIC o la nube pública. Zentyal Mail Reemplazo Nativo a Microsoft Exchange Server Aparte de Microsoft, Zentyal es el único fabricante en todo el mundo en ofrecer una solución de correo Zentyal Mail, que ofrece interoperabilidad nativa con Microsoft Exchange Server y Microsoft Active Directory. Gracias a esta interoperabilidad nativa, Zentyal Mail puede reemplazar de forma transparente una solución de Microsoft Exchange Server existente sin un costoso proceso de migración y sin ningún tipo de interrupción a los usuarios. Correo, Calendarios & Contactos Zentyal Mail ofrece una solución de correo completa con calendarios y contactos compartidos y con la opción de delegar el acceso al buzón. Facilita la comunicación diaria y mejora la productividad de los empleados, independientemente de cómo se conecten (navegador, cliente de escritorio o móvil), qué aplicación usen o si disponen de una conexión continua a Internet. Soporte Nativo a Microsoft Outlook Zentyal Mail es la única solución de correo aparte de Microsoft Exchange Server que implementa de forma nativa el protocolo MAPI. Esto significa que los usuarios de Microsoft Outlook pueden seguir usando sus clientes de correo, sin interrupciones de servicio, sin tener que instalar ningún plugin o conector en sus clientes de correo o sin realizar ningún cambio de configuración. Soporte para Dispositivos Móviles Zentyal Mail también incluye soporte nativo al protocolo ActiveSync. Esto permite sincronizar correo, contactos y calendarios en los móviles y tabletas Android o ios sin tener que instalar ninguna aplicación de terceros. Además, ayuda a soportar la actual tendencia BYOD (Bring your Own Device) mediante la aplicación de políticas de seguridad como el PIN, bloqueo de pantalla, cifrado de memoria, etc. o borrado remoto de los dispositivos móviles en caso de pérdida o robo. Seguridad y Filtrado de Antivirus y Antispam Para garantizar la máxima seguridad, Zentyal Mail usa TLS/ SSL para autenticar y cifrar las comunicaciones. Además, las actualizaciones automáticas de antispam y antivirus mantienen spam y malware fuera del servidor de correo corporativo y mejoran la seguridad contra amenazas como scams, phising y otros fraudes. Zentyal Directory Reemplazo Nativo a Microsoft Active Directory Zentyal Directory es interoperable de forma nativa con Microsoft Active Directory, que se ha convertido en una parte central de la infraestructura TIC de las pymes a lo largo de los años. Gracias a esta interoperabilidad nativa, es posible introducir Zentyal Directory fácilmente en un entorno de Windows Server, donde puede integrarse de forma transparente y reemplazar de forma gradual los servidores existentes sin un costoso proceso de migración. Gestión Central de Usuarios & Grupos Zentyal Directory permite gestionar de forma central todos los roles típicos de directorio, como usuarios, grupos, listas de distribución y contactos usando protocolos estándares de autenticación y autorización: LDAP y Kerberos para Single Sign-On. Además, Zentyal Mail soporta todos los protocolos de correo estándares: MAPI, SMTP, POP3, IMAP, CalDAV, CarDAV y SIEVE. Por lo tanto, si la compañía ya está usando otra solución de correo o está interesada en ahorros en costes de licencias, la migración a soluciones abiertas está totalmente soportada. También soporta de forma nativa los Objetos de Directiva de Grupo (GPOs), múltiples Unidades Organizativas (OUs), scripts NETLOGON y Perfiles móviles, facilitando considerablemente la gestión incluso de un gran número de escritorios permitiendo una rápida instalación y actualización de software

3 para aplicar políticas relacionadas con la configuración del navegador, seguridad de la contraseñas o restringir el acceso del usuario a ciertas partes del sistema, a cambiar la configuración por defecto o a enchufar memorias USB externas. Soporte Nativo a Entornos Windows Al soportar de forma nativa a Microsoft Active Directory, no hay ningún cambio en cómo se unen escritorios Windows al dominio de Zentyal Directory y también se soportan los escritorios Mac y Linux. Compartición de Impresoras Zentyal permite la compartición de impresoras en entornos Windows. Se pueden asignar permisos a distintos usuarios o grupos en las impresoras así como asignar valores predeterminados de controladores de impresoras desde el servidor para ayudar a racionalizar la inversión en consumibles de impresión. Backup y Recuperación de Desastres Zentyal integra una política configurable de backup incremental y completa. Además, incluye el servicio de Recuperación de Desastres que permite a las compañías a recuperar el servidor en el mínimo tiempo posible en caso de un desastre. Esto garantiza un tiempo mínimo de inactividad del negocio cuando ocurren intrusiones externas, sabotaje interno o fallos accidentales. Zentyal Infrastructure Compartición Segura de Ficheros y Control de Acceso Zentyal soporta el protocolo CIFS para permitir compartición de ficheros en entornos Windows. Carpetas compartidas, basadas en permisos y el control de acceso avanzado de usuarios a través de ACLs facilitan enormemente el acceso de los empleados a los documentos de su grupo de trabajo de una forma intuitiva. Así mismo, el antivirus con cuarentena integrada para el servidor de ficheros permite proteger todos los ficheros en las carpetas compartidas. Se pueden desplegar y configurar fácilmente redes corporativas de área local (LANs) usando Zentyal Infrastructure. Ofrece los servicios esenciales para configurar cualquier red y servicios de alto nivel como DHCP, DNS y NTP, o la Autoridad de Certificación. Además, también se incluyen otros servicios comunes como un servidor Web o FTP para alojar aplicaciones web internas o la gestión del SAI. Servicios de Red de Área Local Básicos Zentyal Infrastructure ofrece a las pymes todos los servicios básicos de infraestructura de red. Usando Zentyal es posible establecer y gestionar la configuración automática de la red (DHCP), nombres de dominio internos (DNS) y sincronización

4 de reloj del sistema (NTP). Estos servicios son necesarios en cualquier red, desde la más sencilla hasta redes grandes y complejas, asi como cuando se ejecutan servicios de dominio con Zentyal Directory. Autoridad de Certificación Zentyal Infrastructure integra tecnologías de cifrado que garantizan la autenticidad, integridad y privacidad de las comunicaciones empresariales. Crear y desplegar certificados digitales para los usuarios y los distintos servicios es muy fácil usando el servicio de Autoridad de Certificación. Servidor Web & Servidor FTP Las pymes que necesitan un servidor web o un servidor FTP pueden desplegar estos servicios con Zentyal Infrastructure. Así cualquier aplicación web interna puede ser desplegada en el mismo servidor que ya tienen instalado. Además, el servidor FTP permite la transferencia de ficheros así como subir las aplicaciones al servidor. Protección del Hardware de Servidor Es necesario tener el hardware de servidor protegido en el caso que una interrupción inesperada de electricidad tuviese lugar en la infraestructura de la compañía. Zentyal Infrastructure integra una Sistema de Alimentación Ininterrumpida (SAI), que da al sistema el tiempo suficiente para guardar los datos y apagar el sistema de forma correcta y reiniciarlo cuando la electricidad está de vuelta. Zentyal Gateway & UTM Disponer de una solución de infraestructura TIC única que también permita gestionar la conexión a Internet y la seguridad de la red es muy ventajosa para una pyme. Zentyal Gateway & UTM ayuda a optimizar la conectividad a Internet, priorizar o restringir tráfico, autenticar acceso a la red y aplicar políticas de navegación según las credenciales de usuario/grupo, crear redes privadas virtuales (VPNs) y proteger la red corporativa de actividades maliciosas y violaciones de política. Configuración de Red & Cortafuegos Cuando una empresa necesita más ancho de banda que una única línea de DSL puede ofrecer o cuando no se pueden permitir interrupciones en la conexión de Internet, es posible beneficiarse de las opciones de multi-gateway ofrecidas por Zentyal Gateway & UTM. Además, el cortafuegos de alta seguridad ofrece una forma fácil de configurar las reglas de filtrado de tráfico. Traffic Shaping & QoS Gracias a Zentyal Gateway & UTM, las pymes pueden asegurar que el tráfico más importante como tráfico de navegación o tráfico de usuarios específicos se servirá siempre correctamente, independientemente de la carga de la red. El tráfico crítico se priorizará de forma fácil y las aplicaciones que consumen ancho de banda de forma innecesaria, como P2P, pueden ser bloqueadas. Proxy HTTP(S) Avanzado Zentyal Gateway & UTM ofrece a la pyme un servidor Proxy HTTP(S) avanzado. Éste permite que la compañía pueda reducir el consumo de ancho de banda en el tráfico web, aumentar la velocidad de navegación, definir políticas de navegación web y mejorar la seguridad bloqueando contenido y páginas web potencialmente peligrosos. Distintas políticas de navegación, como por ejemplo, bloquear o permitir distintas categorías de páginas web, listas de dominios de sitios web o tipos de ficheros, se pueden aplicar a distintos usuarios y grupos y en diversos horarios. Portal Cautivo & RADIUS El Portal Cautivo y el servidor RADIUS integrados en Zentyal Gateway & UTM resultan especialmente útiles para compañías que ofrecen acceso WIFI a sus clientes o usuarios. El Portal Cautivo ayuda a limitar el acceso a Internet a los usuarios autenticados mientras RADIUS ofrece un mayor nivel de seguridad en la red con una autenticación central. Redes Privadas Virtuales (VPNs) Gracias a Zentyal Gateway & UTM resulta fácil generar VPNs que permiten a los empleados acceder de forma segura a los recursos de la empresa cuando se encuentran fuera de la red local. De forma similar, las VPNs puede conectar

5 oficinas en distintas ubicaciones con enlaces seguros y de alto rendimiento. Se soportan varios protocolos, incluyendo IPsec y VPN SSL, permitiendo mayor flexibilidad y diversas configuraciones. La autenticación de los usuarios se integra con los certificados digitales y Zentyal Directory. Sistema de Detección y Prevención de Intrusos El Sistema de Detección y Prevención de Intrusos (IDS/IPS) ofrecido por Zentyal Gateway & UTM monitoriza y protege la red corporativa de actividades maliciosas y violaciones de políticas: intentos de ataque a servicios internos, ataques de fuerza bruta para obtener contraseñas o uso de vulnerabilidades conocidas, tráfico no permitido como P2P, control de comunicaciones botnet o cualquier otra aplicación bloqueada, ficheros infectados o virus transferidos por la red, etc. Además, las actualizaciones automáticas de las reglas en la base de datos mantienen la red segura y al día contra las últimas amenazas. Mac es una marca de Apple Inc., registrado en los E.E.U.U y otros países. Android es una marca de Google Inc. Kerberos es una marca de Massachusetts Institute of Technology (MIT). Linux es una marca registrada de Linus Torvalds en los E.E.U.U. y otros paises. ActiveSync, Microsoft, Microsoft Active Directory, Outlook, Windows y Windows Server son o marcas registrados o marcas de Microsoft Corporation en los Estados Unidos y/o otros países.

CESLCAM, Albacete. 30 de Noviembre de 2010

CESLCAM, Albacete. 30 de Noviembre de 2010 Seminario de presentación de Zentyal CESLCAM, Albacete 30 de Noviembre de 2010 Presentación de Zentyal Las pymes y las TIC Zentyal Zentyal Cloud Oferta comercial Evolución del proyecto Programa de partners

Más detalles

Zentyal para Administradores de Redes

Zentyal para Administradores de Redes Zentyal para Administradores de Redes VERSIÓN 3.2 SP2 Preparación para el examen de certificación Zentyal Certified Associate (ZeCA) Todos lo beneficios de este libro se destinarán a apoyar el Proyecto

Más detalles

SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA

SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA ALFREDO SANCHEZ CONTRERAS PRESENTADO A: Ing. JEAN POLO CEQUEDA UNIVERSIDAD

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos

Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos - Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos Parla Spamina Parla es una plataforma de correo electrónico basado en la nube con hasta 30GB de almacenamiento

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Ing. Angélica Acosta. / Mayo, 2011. Linux Small Business Server

Ing. Angélica Acosta. / Mayo, 2011. Linux Small Business Server Linux Small Business Server ZENTYAL El Servidor Integral para PyMEs El decreto 3390 obliga al gobierno venezolano a utilizar software libre representando un cambio radical en la administración pública

Más detalles

EBOX TECHNOLOGIES. ebox para administradores de redes. Presentación. Proyecto educativo ebox Academy. Computer networks made easy

EBOX TECHNOLOGIES. ebox para administradores de redes. Presentación. Proyecto educativo ebox Academy. Computer networks made easy ebox para administradores de redes Presentación Proyecto educativo ebox Academy Las PYMEs y las TIC PYMEs 99% de las empresas, 60% de PIB Recursos escasos, soluciones TIC poco adaptadas Windows Small Business

Más detalles

Email Seguro, Mensajería Instantánea, Calendario, Contactos, Tareas, Ficheros compartidos y Notas en todos los dispositivos

Email Seguro, Mensajería Instantánea, Calendario, Contactos, Tareas, Ficheros compartidos y Notas en todos los dispositivos Email Seguro, Mensajería Instantánea, Calendario, Contactos, Tareas, Ficheros compartidos y Notas en todos los dispositivos Spamina Parla es una plataforma segura de comunicación para empresas basada en

Más detalles

Zentyal, recurso didáctico libre

Zentyal, recurso didáctico libre Zentyal, recurso didáctico libre Carmen Luengo http://twitter.comjmclusan Lola Parra http://twitter.com/lolapsageras Universidad Rey Juan Carlos, 19 de Marzo de 2014 Qué es Zentyal? Objetivo Acercar Linux

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar El primer Correo seguro y mensajería instantánea

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Zentyal. Mateo Burillo. TIC fácil para pymes

Zentyal. Mateo Burillo. TIC fácil para pymes Mateo Burillo Training Manager de Zentyal mburillo@mburillo@zentyal.com Ramon de la Rosa Responsable LPI y Zentyal PUE Zentyal Jornada LPI y Zentyal 4 de febrero 2014 ramon.delarosa@pue.es www.pue.es/zentyal

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Servidor de Correo Sistema de Comunicación Global

Servidor de Correo Sistema de Comunicación Global Servidor de Correo Sistema de Comunicación Global Ing. Edgardo Ramos Roque Qué es? Aplicación informática que permite enviar/recibir mensajes. Mensajes electrónicos o cartas electrónicas. Similar al correo

Más detalles

Windows, Linux, AIX, IBM i, Solaris y UNIX

Windows, Linux, AIX, IBM i, Solaris y UNIX SECURE FTP SERVER Windows, Linux, AIX, IBM i, Solaris y UNIX El servidor de archivos seguro permite a sus socios de negocio conectarse a su sistema e intercambiar archivos en un entorno auditado y centralizado

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

Universidad Nacional. Proyecto: Fortalecimiento de las capacidades TIC en PyMEs y Gobiernos Locales mediante el uso de software libre

Universidad Nacional. Proyecto: Fortalecimiento de las capacidades TIC en PyMEs y Gobiernos Locales mediante el uso de software libre Universidad Nacional Proyecto: Fortalecimiento de las capacidades TIC en PyMEs y Gobiernos Locales mediante el uso de software libre Guía de Instalación y trabajo del curso Introducción en la Administración

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

SOFTWARE PARA SERVIDOR DE CORREOS

SOFTWARE PARA SERVIDOR DE CORREOS INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 002-2011-IN-OFITEL/ECD SOFTWARE PARA SERVIDOR DE CORREOS 1. NOMBRE DEL ÁREA Oficina General de Informática y Telecomunicaciones. 2. RESPONSABLES DE LA

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

online Itinerario en Administración de Sistemas Microsoft

online Itinerario en Administración de Sistemas Microsoft online Itinerario en Administración de Sistemas Microsoft Objetivos Proveer a las y los asistentes con el nivel de conocimientos necesario para identificar y configurar los principales servicios en una

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Microsoft Exchange ActiveSync Guía del administrador

Microsoft Exchange ActiveSync Guía del administrador Microsoft Exchange ActiveSync Guía del administrador Copyright 2005 palmone Inc. Todos los derechos reservados. palmone, HotSync, Treo, VersaMail y Palm OS son marcas comerciales o marcas registradas propiedad

Más detalles

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Herramienta organizativa y corporativa compartida en un grupo de trabajo Exchange Cloud system administrator partner CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Comparte

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Presentación del Servicio

Presentación del Servicio Presentación del Servicio Nov 2010 La Empresa SIM Internet, empresa orientada a brindar soluciones integrales en el área de Internet, con tecnología avanzada. Obteniendo la total satisfacción de nuestros

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Guía para la sustitución de TMG

Guía para la sustitución de TMG Guía para la sustitución de TMG Guía para sustituir Microsoft Forefront Threat Management Gateway Chris McCormack, director principal de marketing de productos, y Angelo Comazzetto, jefe de productos de

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

SERVICIO DE CORREO COIT.ES

SERVICIO DE CORREO COIT.ES SERVICIO DE CORREO COIT.ES 1. Descripción del servicio El nuevo servicio de correo con dominio COIT.ES proporcionado por el Colegio Oficial de Ingenieros de Telecomunicación a todos sus colegiados de manera

Más detalles

Nuevas opciones en la administración de dispositivos Windows*

Nuevas opciones en la administración de dispositivos Windows* Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO PLIEGO DE PRESCRIPCIONES TÉCNICAS I. OBJETO... 2 II. ANTECEDENTES Y SITUACIÓN

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

LG Optimus P705 L7. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet.

LG Optimus P705 L7. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. LG Optimus P705 L7 Configuración Internet Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Editar un punto de acceso existente 6. Personal Datos Crear

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Guía de administración Publicado: 2011-05-01 SWDT487521-1547341-0501100720-005 Contenido 1 BlackBerry Enterprise

Más detalles

Implementando iphone e ipad Descripción de seguridad

Implementando iphone e ipad Descripción de seguridad Implementando iphone e ipad Descripción de seguridad ios, el sistema operativo del iphone y el ipad, está basado en capas de seguridad. A través de él, el iphone y el ipad pueden acceder de forma segura

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

Volando voy... En tiempos de crisis, en los LA EXPERIENCIA DEL CEDEX MIGRANDO EL CORREO ELECTRÓNICO A LA NUBE

Volando voy... En tiempos de crisis, en los LA EXPERIENCIA DEL CEDEX MIGRANDO EL CORREO ELECTRÓNICO A LA NUBE Volando voy... LA EXPERIENCIA DEL CEDEX MIGRANDO EL CORREO ELECTRÓNICO A LA NUBE por MARÍA DOLORES tomé Llevar el correo a la nube o desplegarlo en el CPD? Esa es la cuestión que tuvo que resolver el CEDEX.

Más detalles

Aplicateca. Guía Rápida Disco Virtual en Red Telefónica Soluciones

Aplicateca. Guía Rápida Disco Virtual en Red Telefónica Soluciones Aplicateca Guía Rápida Disco Virtual en Red Telefónica Soluciones Índice 1 Qué es Disco Virtual en Red?... 2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Disco Virtual en Red?... 2 1.3 Cuáles son las

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Dispositivo para gestión de amenazas en Internet UTM unified threat management

Dispositivo para gestión de amenazas en Internet UTM unified threat management Dispositivo para gestión de amenazas en Internet UTM unified threat management Internet es un recurso costoso en su negocio y el tiempo lo es más aún. Aumente la productividad de su red. Funciones de nuestro

Más detalles

Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad Valenciana.

Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad Valenciana. Dirección General de Modernización. Consellería de Justicia y Administraciones Públicas - 1 Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad

Más detalles

iphone e ipad en la empresa Escenarios de implementación

iphone e ipad en la empresa Escenarios de implementación iphone e ipad en la empresa Escenarios de implementación Marzo de 2012 Conoce cómo el iphone y el ipad se integran perfectamente en los entornos empresariales con estos escenarios de implementación. Microsoft

Más detalles

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Manuel Arrevola Director General Comercial Zitralia 22-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

6446 Implementing and Administering Windows Essential Business Server 2008

6446 Implementing and Administering Windows Essential Business Server 2008 6446 Implementing and Administering Windows Essential Business Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesarios para planear

Más detalles

Pasos a seguir para establecer la conexión VPN

Pasos a seguir para establecer la conexión VPN Acceso VPN El servicio de Red Privada Virtual (VPN) de la UHU es un servicio que permite a los usuarios acceder a los recursos informáticos en red que ofrece nuestra Universidad, desde cualquier red exterior

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Implantar el iphone y el ipad Gestión de dispositivos móviles

Implantar el iphone y el ipad Gestión de dispositivos móviles Implantar el iphone y el ipad Gestión de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables del iphone

Más detalles

Funciones del Barracuda Spam Firewall

Funciones del Barracuda Spam Firewall Funciones del Barracuda Spam Firewall Filtrado de entrada/salida y prevención de fuga de datos Protección contra spam Protección contra virus Barracuda Central Protección contra ataques de denegación de

Más detalles

NUESTROS SERVICIOS SE DIVIDEN EN TRES GRANDES GRUPOS, LOS CUALES SON: 1. SOFTWARE 3 3. COMUNICACIONES 14

NUESTROS SERVICIOS SE DIVIDEN EN TRES GRANDES GRUPOS, LOS CUALES SON: 1. SOFTWARE 3 3. COMUNICACIONES 14 1 NUESTROS SERVICIOS SE DIVIDEN EN TRES GRANDES GRUPOS, LOS CUALES SON: 1. SOFTWARE 3 2. HARDWARE 13 3. COMUNICACIONES 14 2 SOFTWARE Consultoría Tecnológica Su empresa hoy cuenta con el presupuesto necesario

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

FICHA TECNICA SUBASTA INVERSA 05/2009

FICHA TECNICA SUBASTA INVERSA 05/2009 Superintendencia de Notariado y Registro Ministerio del Interior y de Justicia República de Colombia FICHA TECNICA SUBASTA INVERSA 05/2009 ESPECIFICACIONES TECNICAS ESENCIALES De acuerdo con el diseño,

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa Quer System es una empresa especializada en soluciones de Software Libre. Más concretamente, herramientas de colaboración y correo electrónico. Quer System nació en el año 2000,

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

Implementación y administración de Microsoft Exchange Server 2003

Implementación y administración de Microsoft Exchange Server 2003 2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción

Más detalles

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red Descripción del Proyecto Endian UTM Curso 2.015/2.016 Tutor José Luis Rodríguez Rodríguez CFGS Administración de Sistemas Informáticos en Red IES JACARANDÁ Brenes Sevilla - ÍNDICE 1. Enunciado 2. Requerimientos

Más detalles

Soho Chile Julio 2013

Soho Chile Julio 2013 Diagnóstico de Seguridad de la Información ISO/IEC 27001:2005 Soho Chile Julio 2013 Tabla de Contenidos Resumen Ejecutivo... 2 Recomendaciones Generales... 4 1. Introducción... 6 2. Objetivos... 6 3. Alcances...

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Aplicateca. Guía Rápida Office 365 de Microsoft

Aplicateca. Guía Rápida Office 365 de Microsoft Aplicateca Guía Rápida Office 365 de Microsoft Índice 1 Qué es Office 365?... 2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Office 365?... 3 1.3 Cuáles son las principales funcionalidades de Office 365?...

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

Xperia en los negocios: Guía de inicio rápido

Xperia en los negocios: Guía de inicio rápido Xperia en los negocios: Guía de inicio rápido Descubra cómo movilizar a sus trabajadores y cómo usar y administrar en su empresa smartphones y tablets de Sony Mobile. Acerca de este documento En esta guía

Más detalles

Samsung i9300 Galaxy S III

Samsung i9300 Galaxy S III Samsung i9300 Galaxy S III Configuración Internet Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Editar un punto de acceso existente 6. Personal

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1 Guía de administración Publicado: 2010-04-01 SWDT487521-984726-0401030518-005 Contenido 1 Descripción general: BlackBerry

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

Motorola Xoom. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet.

Motorola Xoom. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Motorola Xoom Configuración Internet Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Editar un APN existente 5. Nombre de puntos de acceso 6. Personal

Más detalles

TODO EN SOLUCIONES PARA LA SEGURIDAD INFORMÁTICA

TODO EN SOLUCIONES PARA LA SEGURIDAD INFORMÁTICA TODO EN SOLUCIONES PARA LA SEGURIDAD INFORMÁTICA C/ Provença, 102, 4ª planta 08029 Barcelona TEL. 902160145 Fax: 93431140 BREVE HISTORIA DE LA COMPAÑIA >> Historia ABOX Abox se fundó en 1992 como empresa

Más detalles

Ejemplos de despliegue El iphone y el ipad en la empresa

Ejemplos de despliegue El iphone y el ipad en la empresa Ejemplos de despliegue El iphone y el ipad en la empresa Octubre de 2011 Aprende cómo el iphone y el ipad se integran a la perfección en entornos corporativos con los siguientes ejemplos de despliegue.

Más detalles

Gestión de dispositivos móviles

Gestión de dispositivos móviles G DATA WhitePaper Gestión de dispositivos móviles Desarrollo de aplicaciones G DATA WhitePaper_MDM_2015_04_21 ReferenceGuide_Business_2013-10-23_DRAFT Contenido 1. Introducción... 3 2. Dispositivos móviles

Más detalles

Manual de Usuario. Descripción. de Funcionalidades Servicio Correo Electrónico

Manual de Usuario. Descripción. de Funcionalidades Servicio Correo Electrónico Manual de Usuario Descripción de Funcionalidades Servicio Correo Electrónico Índice 1 INTRODUCCIÓN 3 2 ATRIBUTOS POR TIPO DE SERVICIO DE CORREO 4 2.1 DEFINICIÓN DE ATRIBUTOS 5 2 1 INTRODUCCIÓN Este manual

Más detalles

Oficina Online. Manual de usuario

Oficina Online. Manual de usuario Oficina Online Manual de usuario ÍNDICE 1 Qué es Oficina Online... 3 1.1 Lista global de direcciones... 3 1.2 Correo... 3 1.3 Contactos personales... 4 1.4 Agenda... 4 1.5 Lista de tareas... 4 1.6 Maletín...

Más detalles

Core Solutions of Microsoft Exchange Server 2013 Duración: 5 días

Core Solutions of Microsoft Exchange Server 2013 Duración: 5 días Core Solutions of Microsoft Exchange Server 2013 Duración: 5 días OBJETIVO: Este curso proporcionará los conocimientos y habilidades para planificar, implementar, administrar, asegurar y apoyar Microsoft

Más detalles

Exchange Server 2013 Preparación a la certificación MCSE Messaging - Examen 70-341

Exchange Server 2013 Preparación a la certificación MCSE Messaging - Examen 70-341 Capítulo 1 Introducción a Exchange A. Presentación de Exchange 16 1. Audiencia 16 2. La mensajería electrónica en la organización 16 3. La evolución de las plataformas Exchange 17 B. Introducción a Exchange

Más detalles

Despliegue del iphone y el ipad Administración de dispositivos móviles

Despliegue del iphone y el ipad Administración de dispositivos móviles Despliegue del iphone y el ipad Administración de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables

Más detalles