Symantec Network Access Control Starter Edition

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Symantec Network Access Control Starter Edition"

Transcripción

1 Symantec Network Access Starter Edition Cumplimiento simplificado para puntos finales Visión general facilita la implementación inicial de una solución de control de acceso a la red. Ofrece un subconjunto de funcionalidades de Symantec Network Access que se pueden aprovechar por completo para lograr una total implementación de Symantec Network Access. Al igual que Symantec Network Access, otorga acceso sólo a los puntos finales que cumplen con las políticas de seguridad definidas. Para ello, evalúa el estado de cumplimiento, brinda soluciones inmediatas y garantiza que el acceso sea provisto y asegurado de manera adecuada. El resultado es un entorno de red que ofrece a las empresas una reducción significativa en el número de incidentes de seguridad, mejora el nivel de cumplimiento de las políticas de configuración y brinda además la confianza de que los mecanismos de seguridad de puntos finales están correctamente activados. Información de cumplimiento a nivel corporativo verificable mediante datos de cumplimiento de puntos finales prácticamente en tiempo real. Reducción drástica del costo total de propiedad gracias a una arquitectura de administración centralizada de nivel empresarial. Comprobación de que las inversiones en seguridad, como Symantec AntiVirus y el cliente de firewall, estén activadas correctamente. Se integra sin problemas con Symantec Endpoint Protection. Funciones clave Beneficios clave Las organizaciones que implementan Symantec Network Access Starter Edition disfrutan de un gran número de beneficios tangibles, tales como: Reducción en la propagación de código malicioso, tal como virus, gusanos, software espía y otras variedades de software para actividades ilegales. Un nivel de riesgo inferior gracias a un mayor control de los puntos finales administrados y no administrados que acceden a la red corporativa. Proceso de Proceso del control de acceso a la red El control de acceso a la red es un proceso que obliga a cubrir todos los tipos de punto final y de red. Comienza antes de la conexión a la red y continúa durante el todo el transcurso de la misma. Como todos los procesos corporativos, la política funciona como base para las evaluaciones y las acciones. Mayor disponibilidad de la red y menos interrupciones de los servicios para los usuarios finales. Página 1 de 5

2 El proceso de control de acceso a la red consiste de cuatro pasos: 1. Reconocer y evaluar los puntos finales. Esto sucede cuando los puntos finales se conectan a la red y antes de que éstos puedan acceder a los recursos. A través de la integración con la infraestructura de red existente y del uso de agentes inteligentes de software, los administradores de red pueden asegurarse de que los nuevos dispositivos que se conectan a la red sean evaluados de acuerdo con los mínimos requisitos de TI. 2. Otorgar acceso a la red. El acceso total a la red se concede sólo después de que los sistemas son evaluados y de que se determina que cumplen con las políticas de TI. Los sistemas que no cumplen con las normas o que no reúnan los requisitos mínimos de seguridad de la organización se colocan en cuarentena y no tendrán acceso a la red o tendrán un acceso limitado. 3. Corregir los puntos finales que no cumplen con los requisitos. La corrección automática de los puntos finales que no cumplen con los requisitos permite a los administradores actuar rápidamente para ponerlos en regla y luego modificar el acceso a la red. Los administradores pueden automatizar totalmente esteproceso de corrección, lo que da como resultado un proceso completamente transparente para el usuario final, o bien le informan a éste para una corrección manual. 4. Monitorear el cumplimiento de manera proactiva. El cumplimiento de las políticas es una tarea permanente. Como tal, Symantec Network Access monitoriza activamente, a intervalos establecidos por el administrador, la situación de cumplimiento de todos los puntos finales. Si, en cualquier momento, el estado de cumplimiento de un punto final se modifica, también lo harán sus privilegios de acceso a la red. Puede implementarse en cualquier red El usuario de empresa típico se conecta a la red a través de múltiples vías de acceso; por ello, los administradores deben tener la flexibilidad de aplicar, de manera consistente, evaluaciones y controles de conexión independientemente del tipo de conexión. Symantec Network Access Starter Edition es una de las soluciones de control de acceso a la red más sólida del mercado actual, y como tal permite que los administradores de red apliquen de manera activa el control de cumplimiento utilizando la infraestructura de red existente sin necesidad de realizar actualizaciones de equipamiento de red. Tanto al utilizar Symantec Network Access Gateway Enforcers, que se integran directamente a la red, o nuestra opción de auto control basada en el equipo del usuario final que no requiere control en la red, las empresas pueden estar seguras de que los usuarios finales y los puntos finales cumplen con los requisitos al momento de entrar en contacto con la red corporativa. Arquitectura de Symantec Network Access La arquitectura de Symantec Network Access incluye tres componentes principales: administración de políticas, evaluación de puntos finales y control de red. Estos tres componentes funcionan juntos como una solución única sin tener que confiar en elementos externos. Si se prefiere el control basado en equipo del usuario final en lugar del control basado en red, sólo son necesarios los componentes de administración de políticas y de evaluación de puntos finales. Página 2 de 5

3 Administración y elaboración de informes de políticas centralizadas Una consola de administración empresarial es esencial para el funcionamiento eficaz de cualquier solución. Symantec Endpoint Protection Manager proporciona una consola basada en tecnología Java para crear, implementar, administrar e informar de manera central la actividad del agente y del mecanismo de control. Escalable para adaptarse a los entornos más exigentes, el administrador de políticas ofrece un control a nivel de detalle de todas las tareas administrativas bajo una arquitectura de alta disponibilidad. Evaluación de puntos finales protege la red contra código malicioso y comprueba que todos los puntos conectados a la red estén configurados de forma adecuada para que estén protegidos contra ataques en línea. Independientemente del objetivo, el proceso comienza con la evaluación del punto final. A pesar de que controlar el antivirus, el antispyware y los parches instalados es uno de los requisitos comunes mínimos para permitir el acceso a la red, la mayoría de las empresas se extienden rápidamente más allá de estos mínimos requisitos luego de una implementación inicial del control de acceso a la red. ofrece tecnología basada en un agente que evalúa constantemente y determina el cumplimiento de los puntos finales. Los sistemas corporativos y otros sistemas administrados utilizan un agente instalado por el administrador para determinar el estado de cumplimiento. Supervisa el antivirus, el antispyware y los parches instalados, así como funciones complejas del estado del sistema como las entradas del Registro, los procesos en ejecución y los atributos de los archivos. Los agentes constantemente ofrecen información detallada, precisa y confiable acerca del estado cumplimiento de los sistemas. Además, brindan la funcionalidad más flexible de corrección y reparación de las opciones de evaluación. le permite elegir entre el control basado en gateway y el control basado en el equipo del usuario final: El Gateway Enforcer es un dispositivo de control en línea que se instala en puntos centrales de la red. a el flujo de tráfico que pasa a través de estos puntos según el cumplimiento de la política de los puntos finales remotos. Ya sea que este punto de control se encuentre en las zonas perimetrales de la red, como vínculos WAN o VPN, o bien en segmentos internos cercanos a los sistemas comerciales críticos, el Gateway Enforcer eficazmente controla el acceso a los recursos y permite tomar medidas correctivas de ser necesario. El auto control basado en el equipo del usuario final aprovecha las funciones de firewall existente dentro de Symantec Protection Agent para ajustar las políticas locales del agente de acuerdo con el estado de cumplimiento de ese punto final. Esto permite que los administradores controlen el acceso a cualquier red, dentro o fuera de la red corporativa, para dispositivos como equipos portátiles que se trasladan regularmente entre diversas redes. Servicios de Soporte Symantec ofrece una gran variedad de servicios de consultoría, entrenamiento y soporte técnico que asisten a las organizaciones durante la migración, implementación y administración de Symantec Network Página 3 de 5

4 Access Starter Edition, y les ayudan a rentabilizar al máximo su inversión. Symantec también ofrece Servicios Administrados de Seguridad que proporcionan seguridad en tiempo real a las organizaciones que desean subcontratar el monitoreo y la administración de la seguridad. Familia de productos de LAN 802.1x DHCP Symantec Network Access Symantec Network Access Starter Edition Gateway Auto control Evaluación de puntos finales Agente constante Agente disoluble Análisis remoto de vulnerabilidades Requisitos del sistema Plataformas compatibles Symantec Endpoint Protection Manager Microsoft Windows 2003 (de 32 bits y de 64 bits) Microsoft Windows P (32 bits) Microsoft Windows 2000: SP3 y superior (32 bits) Consola de Symantec Endpoint Protection Manager Microsoft Vista (de 32 bits y de 64 bits) Microsoft Windows 2003 (de 32 bits y de 64 bits) Microsoft Windows P (de 32 bits y de 64 bits) Microsoft Windows 2000: SP3 y superior (32 bits) Cliente de Symantec Network Access Sistema operativo: Windows 2000 Professional Windows 2000 Server Windows 2000 Advanced Server Windows 2000 Datacenter Server Windows P Home Edition o Professional Windows P Tablet Edition Windows Server 2003 Standard o Enterprise Mac OS 10.4 o superior Symantec Network Access Enforcer 6100 Series Base Appliance Option (Gateway y LAN) Unidades rack 1 Dimensiones 1.68" x 17.60" x 21.5" Procesador 1 Procesador 2.8 Ghz Intel Pentium 4 Memoria 1 GB Almacenamiento GB (SATA) Fail Open Appliance Option (Gateway y LAN) Unidades rack 1 Dimensiones 1.68" x 17.60" x 21.5" Procesador Procesador Ghz Intel Pentium 4 Memoria 1 GB Almacenamiento GB (SATA) Página 4 de 5

5 Más información Visite nuestro sitio Web Para hablar con un especialista de productos en los EE. UU. Llame al número de teléfono gratuito 1 (800) Para hablar con un especialista de productos fuera de los EE. UU. Para obtener información sobre las oficinas y los números de contacto en los diferentes países, visite nuestro sitio Web. Acerca de Symantec Symantec es el líder mundial en software de infraestructura, que hace posible que empresas y consumidores puedan confiar en un mundo conectado. Nuestra empresa ayuda a sus clientes a proteger su infraestructura, información e interacciones mediante software y servicios que permiten tratar riesgos de seguridad, disponibilidad, cumplimiento y rendimiento. Con sede central en Cupertino, California (EE. UU.), Symantec está presente en más de 40 países. Para obtener más información, visite Sede mundial de Symantec Stevens Creek Boulevard Cupertino, CA USA +1 (408) (800) Copyright 2007 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec, Symantec AntiVirus y Sygate son marcas comerciales o marcas comerciales registradas en los EE. UU. y en otros países por Symantec Corporation o sus filiales. Microsoft y Windows son marcas comerciales registradas en Estados Unidos y en otros países por Microsoft Corporation. Java es una marca comercial de Sun Microsystems, Inc., en los Estados Unidos y otros países. Los demás nombres pueden ser marcas comerciales de sus respectivos propietarios. 07/07 DS SL Página 5 de 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Symantec File Share Encryption, con tecnología PGP

Symantec File Share Encryption, con tecnología PGP Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas

Más detalles

Symantec Endpoint Protection 12.1

Symantec Endpoint Protection 12.1 Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint

Más detalles

Symantec Buying Programs

Symantec Buying Programs Buying Programs Buying Programs Creados para facilitar la compra de productos de software y soporte de Fácil Más fácil Lo más fácil La elección está en sus manos. En, el líder mundial en software de seguridad

Más detalles

Servicio Colaboración CISCO ADIS.

Servicio Colaboración CISCO ADIS. Servicio Colaboración CISCO ADIS. ADIS pone a disposición de nuestros clientes la solución de Cisco Smart Care Service cual es una plataforma única de servicios colaborativos con la que solo socios certificados

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent

Más detalles

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee Aplicateca Guía Rápida Pack Seguridad PYMES de McAfee Índice 1 Qué es Pack Seguridad PYMES?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Pack Seguridad PYMES?... 4 1.3 Cuáles son las principales funcionalidades

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

procesos de recopilación manual de TI.

procesos de recopilación manual de TI. Acelere la detección electrónica (e-discovery) y simplifique las tareas de revisión Presentación proporciona a los coordinadores de TI/legal, investigadores, abogados, asistentes legales y profesionales

Más detalles

Programa de soporte técnico ampliado MSA Start

Programa de soporte técnico ampliado MSA Start 1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Symantec Encryption Management Server, con tecnología PGP

Symantec Encryption Management Server, con tecnología PGP Symantec Encryption Management Server, con tecnología PGP Hoja de datos: Cifrado Dificultades en aumento de administrar múltiples soluciones de cifrado Muchas organizaciones han abordado el cifrado de

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM

PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM Noviembre 2015 1 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Office en tus dispositivos. Seguridad mejorada y herramientas de cumplimiento normativo. Herramientas para el trabajo en equipo

Office en tus dispositivos. Seguridad mejorada y herramientas de cumplimiento normativo. Herramientas para el trabajo en equipo Office 365 ProPlus Tu Office, dondequiera que vayas. Obtén las últimas herramientas de productividad, colaboración, cumplimiento normativo y BI, actualizadas con regularidad. Office 365 ProPlus incluye

Más detalles

Consolidación inteligente de servidores con System Center

Consolidación inteligente de servidores con System Center Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito

Más detalles

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,

Más detalles

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only Informe 01 Finches Only 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de escritorio Erik Willey 15.04.2014 RESUMEN: Los clientes de pantalla inteligente

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector

Más detalles

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. Cómo proteger a sus hijos de los peligros de Internet Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. www.netgeniehome.es Los peligros de Internet Las únicas medidas

Más detalles

MANUAL DE AYUDA INSTALACIÓN VERSIÓN DEMO

MANUAL DE AYUDA INSTALACIÓN VERSIÓN DEMO MANUAL DE AYUDA INSTALACIÓN VERSIÓN DEMO Fecha última revisión: Marzo 2016 INDICE DE CONTENIDOS MANUAL DE INSTALACIÓN DEMO GOTELGEST.NET... 3 1. INSTALACIÓN DEMO GOTELGEST.NET... 3 2. DESINSTALACIÓN DE

Más detalles

Guía de inicio de Symantec Protection Center. Versión 2.0

Guía de inicio de Symantec Protection Center. Versión 2.0 Guía de inicio de Symantec Protection Center Versión 2.0 Guía de inicio de Symantec Protection Center El software descrito en el presente manual está sujeto a un acuerdo de licencia y solamente podrá utilizarse

Más detalles

Clientes y agentes de Veritas NetBackup 6.5

Clientes y agentes de Veritas NetBackup 6.5 Clientes y agentes de Veritas NetBackup 6.5 Plataforma Veritas NetBackup: la protección de datos de última generación Visión general Veritas NetBackup ofrece una selección simple y a la vez completa de

Más detalles

Cisco Small Business Unified Communications de la serie 300

Cisco Small Business Unified Communications de la serie 300 Sistemas Cisco Smart Business Communications Cisco Small Business Unified Communications de la serie 300 Para Pequeñas y Medianas Empresas Comunicaciones unificadas sencillas y asequibles para su empresa

Más detalles

BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN

BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN 3.3 Aplicaciones Definición de Aplicación (Application). Programa informático que permite a un usuario utilizar una computadora con un fin específico. Las

Más detalles

Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk.

Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk. Collections por sectores de Autodesk Preguntas frecuentes Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk. 24 de mayo

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Infraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01

Infraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras Servicios Gestionados de Monitorización Sistemas SIHS Gestión Documental Open Source

Más detalles

Productos y Servicios Portafolio

Productos y Servicios Portafolio Productos y Servicios Portafolio Información general: Itevolution S.A. de C.V. 2014-1- Quiénes Somos? Itevolution es una presa mexicana enfocada a la asesoría licenciamiento Microsoft y servicios de consultoría

Más detalles

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta

Más detalles

Actualizaciones de programas y actualizaciones periódicas de software

Actualizaciones de programas y actualizaciones periódicas de software Suscripción a Mantenimiento y asistencia de DocuWare Product Info Proteja su ventaja competitiva Su organización se enfrenta cada día a la competencia. Usted invirtió en DocuWare por un motivo: para obtener

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Consultoría y Asesoría informática

Consultoría y Asesoría informática es una empresa especializada en servicios de Consultoría en Tecnologías de la Información y Negocios. Contamos con 12 años de experiencia que respaldan nuestros servicios TI. Somos una empresa de valor

Más detalles

SEGURIDAD Y HERRAMIENTAS

SEGURIDAD Y HERRAMIENTAS CompuDirecto es una empresa con 7 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades

Más detalles

Windows Server 2008 R2 Enterprise Construido para la confiabilidad y escalabilidad

Windows Server 2008 R2 Enterprise Construido para la confiabilidad y escalabilidad Windows Server 2008 R2 Enterprise Licencia Original + 25 CLIENTES= $530 Windows Server 2008 R2 Enterprise Construido para la confiabilidad y escalabilidad Windows Server 2008 R2 Enterprise proporciona

Más detalles

Centrados en sus objetivos SERVICIOS Y SOPORTE DE AGILENT RESUMEN DE POSIBILIDADES

Centrados en sus objetivos SERVICIOS Y SOPORTE DE AGILENT RESUMEN DE POSIBILIDADES Centrados en sus objetivos SERVICIOS Y SOPORTE DE AGILENT RESUMEN DE POSIBILIDADES Los laboratorios se enfrentan en la actualidad a complejos desafíos científicos y empresariales que exigen disponer del

Más detalles

REQUERIMIENTOS AMBIENTE DESARROLLO SWBOFFICE. COMPONENTES ESPECIALES

REQUERIMIENTOS AMBIENTE DESARROLLO SWBOFFICE. COMPONENTES ESPECIALES REQUERIMIENTOS AMBIENTE DESARROLLO SWBOFFICE. COMPONENTES ESPECIALES Requerimientos Ambiente Desarrollo SWBOffice Componentes Especiales Fondo de Información y Documentación para la Industria Av. San

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

Tres pasos para proteger sus sistemas virtuales

Tres pasos para proteger sus sistemas virtuales RESUMEN DE LA SOLUCIÓN: TRES PASOS PARA PROTEGER SUS SISTEMAS VIRTUALES Tres pasos para proteger sus sistemas virtuales Quién debe leer este documento Las empresas que buscan orientación sobre una solución

Más detalles

FP BÁSICA Ofimática y archivo de Documentos

FP BÁSICA Ofimática y archivo de Documentos FP BÁSICA Ofimática y archivo de Documentos ÍNDICE Introducción. Licencias de Software 1. Introducción Qué es hardware y qué es software? El término hardware (hw) hace referencia a las partes tangibles

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede

Más detalles

La Calidad bajo control

La Calidad bajo control La Calidad bajo control afmquality es la solución de intranet para la administración de un sistema de Calidad para todas las empresas, desde pymes hasta multinacionales, gracias a la escalabilidad de su

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SUMINISTRO DE UN SISTEMA PARA REPLICACIÓN DE DATOS DE ORDENADORES PERSONALES Y DE ALMACENAMIENTO EN LA NUBE PARA EL SENADO PLIEGO DE PRESCRIPCIONES

Más detalles

Descripción de servicios Servicio de Diagnóstico in Sitio

Descripción de servicios Servicio de Diagnóstico in Sitio Información general sobre los servicios El de Dell (el Servicio ) establece las condiciones de las actividades opcionales de diagnóstico in situ para los productos soportados en las instalaciones de la

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.

ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes. ANEXO XII I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

Cómo obtener el máximo potencial del almacenamiento definido por software

Cómo obtener el máximo potencial del almacenamiento definido por software Cómo obtener el máximo potencial del almacenamiento definido por software Quién debe leer este white paper Responsables de tecnología, arquitectos y propietarios de aplicaciones que estén trabajando en

Más detalles

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014 Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!

Más detalles

Nombre de producto. Dexon Workflow Manager

Nombre de producto. Dexon Workflow Manager Nombre de producto Dexon Workflow Manager EL PRODUCTO ADECUADO PARA LA AUTOMATIZACIÓN DE LAS ACTIVIDADES DE TRABAJO QUE SUSTENTAN LA ACTIVIDAD DE NEGOCIO DE SU ORGANIZACIÓN Y EL SEGUIMIENTO DE SUS PROCESOS

Más detalles

Implementación y administración de Microsoft Exchange Server 2003

Implementación y administración de Microsoft Exchange Server 2003 2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción

Más detalles

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 es una plataforma de gestión de redes basada en Windows avanzada y segura que permite a los administradores configurar, actualizar, supervisar y solucionar

Más detalles

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Paquete todo en uno fácil de usar diseñado para la pequeña empresa Descripción general Suite Small Business Edition es un paquete todo en uno fácil de usar que protege la información y los activos empresariales

Más detalles

Funciones: Switch Ethernet industrial: Cisco Secure Agent: Aislada de otras redes mediante un cortafuegos o listas de acceso

Funciones: Switch Ethernet industrial: Cisco Secure Agent: Aislada de otras redes mediante un cortafuegos o listas de acceso El switch Ethernet industrial Cisco Catalyst 2955 garantiza la confiabilidad, determinismo (previsibilidad) y seguridad esenciales para una red de control de la producción. La confiabilidad se logra protegiendo

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Hoja de datos: Protección de datos OpsCenter Analytics

Hoja de datos: Protección de datos OpsCenter Analytics Presentación El crecimiento de los datos complica cada vez más las operaciones de copia de seguridad y archivado, y los clientes descubren grandes ganancias en productividad operativa mediante la utilización

Más detalles

Notas de la versión de QR ISO Image para sistemas HP StorageWorks DataVault versión 1.0

Notas de la versión de QR ISO Image para sistemas HP StorageWorks DataVault versión 1.0 Notas de la versión de QR ISO Image para sistemas HP StorageWorks DataVault versión 1.0 Resumen En este documento se describe la imagen ISO del sistema HP StorageWorks Datavault 1.0. Esta imagen ISO no

Más detalles

SEGURIDAD EN LÍNEA PARA NIÑOS CONSEJOS PARA PADRES

SEGURIDAD EN LÍNEA PARA NIÑOS CONSEJOS PARA PADRES SEGURIDAD EN LÍNEA PARA NIÑOS CONSEJOS PARA PADRES Juntos podemos hacer que la Web sea un lugar más seguro para usted y sus hijos, que saben tanto de tecnología ACCIONES Solo para sus amigos Asegúrese

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Opciones de soporte técnico a la medida de su negocio

Opciones de soporte técnico a la medida de su negocio BlackBerry Technical Support Services Opciones de soporte técnico a la medida de su negocio BlackBerry Technical Support Services le ofrece a su empresa soporte técnico confiable, accesible y escalable

Más detalles

OFICINA ASESORA DE PLANEACION E INFORMATICA RENOVACIÓN DE 86 LICENCIAS DEL SOFTWARE ANTIVIRUS KASPERSKY Y ENTERPRISE SPACE SECURITY POR UN AÑO

OFICINA ASESORA DE PLANEACION E INFORMATICA RENOVACIÓN DE 86 LICENCIAS DEL SOFTWARE ANTIVIRUS KASPERSKY Y ENTERPRISE SPACE SECURITY POR UN AÑO OFICINA ASESORA DE PLANEACION E INFORMATICA RENOVACIÓN DE 86 LICENCIAS DEL SOFTWARE ANTIVIRUS KASPERSKY Y ENTERPRISE SPACE SECURITY POR UN AÑO PARA EL PERIODO: 2012 ESTUDIO PREVIOS BARRANCABERMEJA, DICIEMBRE

Más detalles

REQUERIMIENTOS NO FUNCIONALES

REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS NO FUNCIONALES A continuación se describen las principales características no funcionales que debe contener el sistema de información. Interfaces de usuario.

Más detalles

Datos sobre FSMA. Norma propuesta sobre las acreditaciones de los auditores externos. Sumario

Datos sobre FSMA. Norma propuesta sobre las acreditaciones de los auditores externos. Sumario Datos sobre FSMA Norma propuesta sobre las acreditaciones de los auditores externos Sumario El 26 de julio de 2013, la FDA publicó para comentarios públicos su norma propuesta para establecer un programa

Más detalles

Alcance de Compellent Health Check Services

Alcance de Compellent Health Check Services Descripción del servicio Dell Compellent SAN Health Check Resumen del servicio Esta descripción de servicio ( Descripción del servicio ) tiene lugar entre el cliente ( usted o Cliente ) y la entidad Dell

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Guía de instalación de PostScript 3

Guía de instalación de PostScript 3 Guía de instalación de PostScript 3 En este manual se describe cómo instalar el driver PostScript 3 para utilizar la siguiente máquina: Impresora multifunción: SP C242SF Impresora: SP C242DN Instalación

Más detalles

Servicios Profesionales de Mitel Contact Center

Servicios Profesionales de Mitel Contact Center Servicios Profesionales de Mitel Contact Center Marco riguroso para una prestación flexible Descubrir Comprobación del estado Requisitos de la solución Arquitectura Mapa de ruta estratégico Optimización

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Catálogo de Cursos. Knowledge for excellence management

Catálogo de Cursos. Knowledge for excellence management Knowledge for excellence management www.softexpert.com.br 1 Atención: La información de este catálogo está sujeta a alteraciones sin previo aviso. Asegúrese de consultar siempre la versión vigente de este

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

Obtenga más información acerca de LoadMaster para Azure

Obtenga más información acerca de LoadMaster para Azure Un número cada vez mayor de organizaciones están cambiando de la tradicional arquitectura de centro de datos en la instalación local a una plataforma cloud pública como, por ejemplo, Microsoft Azure. De

Más detalles

El EOS cuenta con características que hace que sea el sistema de operación empresarial más novedoso y funcional que existe hoy en el mercado.

El EOS cuenta con características que hace que sea el sistema de operación empresarial más novedoso y funcional que existe hoy en el mercado. Hace 18 años decidimos salir a preguntar a nuestros clientes qué es lo que querían de una aplicación empresarial y nos encontramos con estas respuestas: Un Software que sí Funcione, disponible 24X7 y fácil

Más detalles

La Solución informática para su sistema de gestión

La Solución informática para su sistema de gestión Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones

Más detalles

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

Guía de inicio de Symantec Endpoint Protection

Guía de inicio de Symantec Endpoint Protection Guía de inicio de Symantec Endpoint Protection Guía de inicio de Symantec Endpoint Protection El software que se describe en este manual se suministra con acuerdo de licencia y sólo puede utilizarse según

Más detalles

CACHIVACHES. Un estilo de vida CASOS DE ÉXITO

CACHIVACHES. Un estilo de vida CASOS DE ÉXITO CASOS DE ÉXITO CACHIVACHES Un estilo de vida País: Colombia Vertical: Por confirmar Partner: IT Consulting and Cloud Services Perfil del cliente: Cachivaches es una empresa dedicada a la importación de

Más detalles

INTRODUCCIÓN A LAS REDES INFORMÁTICAS

INTRODUCCIÓN A LAS REDES INFORMÁTICAS Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A03B Reservados los Derechos de Propiedad Intelectual Tema: Introducción a las redes Archivo: CAP2A03BTRI0102.doc informáticas Clase

Más detalles

Endpoint Access Manager de ControlGuard

Endpoint Access Manager de ControlGuard Endpoint Access Manager de ControlGuard Los datos de la empresa están expuestos a robo y uso indebido El robo de información y la filtración de datos de propiedad exclusiva son noticia frecuente hoy en

Más detalles

L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com

L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com Introducción La Ley Orgánica de Protección de Datos de carácter personal, 15/1999

Más detalles

SurfCop. Libro blanco técnico

SurfCop. Libro blanco técnico SurfCop Libro blanco técnico Contenido Introducción... 3 Programa de Funciones... 3 Programa de Beneficios... 3 Características del Programa... 4 Requisitos de sistema:... 4 Cómo funciona el programa?...

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Qué es lo que su empresa necesita? Productividad? Organización? Eficiencia? Ahorro? Control? Seguridad?

Qué es lo que su empresa necesita? Productividad? Organización? Eficiencia? Ahorro? Control? Seguridad? QUÉ BENEFICIOS TRAE SYNCWARE A MI EMPRESA? Más seguridad en la toma de decisiones informáticas SYNCWARE, nacida en enero de 2014, como una pequeña empresa con el propósito de trabajar en el sector de las

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles