Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación"

Transcripción

1 Septiembre 2013 Guía del mundo real Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación Cómo ayudar a los administradores de TI a aumentar la productividad con protección adicional Por qué debería leer este documento Esta guía explica por qué las plataformas equipadas con procesadores Intel Core vpro de 4ta generación pueden ayudarlo a fortalecer la seguridad y aumentar la productividad en la empresa actual. Las mejoras a este nuevo procesador fueron diseñadas para proteger a los usuarios móviles y sus datos en una amplia gama de dispositivos, incluyendo los dispositivos Ultrabook 2-en- 1, las tabletas y otros. La protección incorporada1 se afirma en una base de seguridad multicapa, que: Reduce la amenaza de virus y malware, ya que crea un ambiente protegido al iniciar el dispositivo Ofrece autenticación basada en hardware que incluye una experiencia VPN sin contraseñas Mejora la protección de datos con encripción automática acelerada y capacidades antirrobo Fortalece el monitoreo y la corrección, con soporte remoto para cualquier dispositivo, en cualquier estado

2 Índice 3 Los usuarios móviles presentan nuevos riesgos 3 Protección de datos y dispositivos 8 Administración remota de cualquier dispositivo 8 Trabajar con tecnología compatible 9 Obtenga desempeño que mantiene el ritmo de los usuarios 10 Descripción general: Mejoras en las características 11 Recursos Intel para conocer más

3 Los usuarios móviles presentan nuevos riesgos Equipados con las credenciales y los dispositivos correctos, los empleados ahora cuentan con la flexibilidad para trabajar en cualquier momento, desde cualquier lugar. Las tecnologías innovadoras son fuentes inagotables de datos, y las expectativas en torno a la conectividad están reformulando el mundo de la computación. Y si bien todo esto puede impulsar la productividad empresarial, también presenta un conjunto complejo de nuevos riesgos a la seguridad. Las organizaciones de TI deben administrar y mantener seguros una gran cantidad de dispositivos móviles, en un ambiente que cambia constantemente. La cantidad de amenazas sigue creciendo dramáticamente, y el malware sofisticado apunta frecuentemente a los datos de la empresa. Y como ahora son los usuarios quienes definen el perímetro de la red, el mismo está en constante expansión. En este nuevo ambiente empresarial, hay que encontrar la forma de proteger una cantidad desconocida de dispositivos móviles que ejecutan múltiples plataformas y sistemas operativos, a la vez que se preserva la productividad de los usuarios y la seguridad de la empresa. El propósito de esta Guía El propósito de esta guía es mostrar la forma en que las plataformas basadas en procesadores Intel Core vpro de 4ta generación pueden fortalecer y simplificar la seguridad, a la vez que aumentan la productividad en toda la empresa. Las mejoras en esta nueva plataforma fueron diseñadas para proteger a los usuarios móviles y habilitar las capacidades que necesitan para mantenerse productivos en una amplia gama de dispositivos. La poderosa seguridad incorporada1 del procesador Intel Core vpro de 4ta generación se asienta en una estructura de seguridad multicapa que se ocupa del manejo de amenazas, la identidad y el acceso, la protección de datos, el monitoreo y la corrección. Esta tecnología ahora está disponible en una gama de diseños de clase empresarial, desde dispositivos Ultrabook 2-en-1 y tabletas a PCs compactas Todo-en-Uno (All-in-One). Estos dispositivos elegantes e innovadores brindan la flexibilidad y la movilidad que desean los usuarios con el desempeño y la capacidad de administración que usted espera de Intel. Protección de datos y dispositivos Proteger datos y dispositivos en un ambiente empresarial cambiante no es tarea fácil. Requiere una solución de seguridad integral que proteja contra amenazas avanzadas y ofrezca a los usuarios seguridad en una amplia gama de dispositivos. Los procesadores Intel Core vpro de 4ta generación fueron diseñados para atender las principales preocupaciones de TI respecto de la empresa: administración de amenazas, identidad y acceso, protección de datos, y monitoreo y corrección. Manejo de amenazas Para TI, cuantos más dispositivos se tengan, más hay para proteger. Y el ambiente es más amenazador. La cantidad de malware y virus sofisticados sigue aumentando, y no parece que vaya a disminuir. De hecho, estudios recientes realizados por McAfee han revelado datos alarmantes correspondientes a Las nuevas muestras de malware aumentaron en un 50 por ciento. El malware móvil aumentó 44 veces. Las nuevas muestras de ransomware aumentaron a más de por trimestre. Estas tasas de crecimiento son indicativas de lo que se puede esperar en el futuro. Y si bien muchas organizaciones están usando soluciones tradicionales de seguridad basadas exclusivamente en software, tal vez ya no resulten suficientes. Los ataques de rootkit, una de las formas más maliciosas de malware, pueden resultar difíciles de detectar con las estrategias antivirus tradicionales. Estos ataques le ofrecen al atacante acceso al nivel base de la computadora, lo cual puede pasar desapercibido e infectar componentes clave del sistema, como los hipervisores. También existe el riesgo del escalamiento de los ataques de privilegios, durante los cuales el atacante puede lograr un acceso más elevado a la red y comprometer datos sensibles del negocio en toda la organización. Ambiente de inicio protegido Proteger los ambientes virtual y físico actuales de TI contra este tipo de amenazas avanzadas requiere un enfoque diferente. La tecnología Intel Core vpro ayuda activamente a impedir que los virus y el malware ingresen a su red, al crear un ambiente protegido en el momento del inicio. 3 Intel IT Center Guía del mundo real Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación

4 Intel Virtualization Technology 3 (Intel VT) e Intel Trusted Execution Technology 4 (Intel TXT) trabajan por debajo del sistema operativo para validar el comportamiento de componentes clave del sistema cliente durante el arranque y operaciones en curso. Intel VT aumenta la seguridad de los ambientes virtuales y trabaja junto con McAfee* Deep Defender* para proteger contra ataques furtivos como los de rootkits. Intel OS Guard4 protege contra el escalamiento de los ataques de privilegio, trabajando constantemente con protección automatizada que impide que los virus se adentren en su sistema. Base de confianza para ambientes virtuales, basada en hardware Los procesadores Intel Core vpro de 4ta generación ofrecen una nueva forma de protección al mejorar Intel TXT con Intel Boot Guard.4 Esta tecnología además mejora la seguridad durante todo el proceso de inicio, al establecer una base de confianza a nivel de hardware, con la posibilidad de extender las capacidades de inicio seguro a sus máquinas virtuales. Mide el ambiente de inicio contra una un valor básico usando soporte de hardware Hardware-Based Root of Trust for Virtual Environments Valida el comportamiento de componentes clave durante Measures el inicio para the evitar launch ataques environment against a baseline using hardware support Validates the behavior of key components at startup to prevent attacks Fortalece Hardens la capa the del hypervisor hipervisor layer McAfee provee mejor protección para las terminales cliente El software McAfee* Deep Defender* forma parte de las suite McAfee Complete Endpoint Protection. Esta solución fue diseñada para proteger sus sistemas contra la gama completa de amenazas, desde ataques de día cero hasta ataques de hackers. Esta plataforma de administración de amenazas única y ampliable protege un rango de sistemas, incluyendo los sistemas operativos Windows*, Apple* y Linux*, y una amplia gama de dispositivos móviles de diferentes marcas y formatos. 4 Intel IT Center Guía del mundo real Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación

5 Identidad y acceso En el ambiente de negocios móvil de hoy en día resulta esencial reforzar la autenticación para proteger su red. Ya sea que esté protegiendo el acceso a VPN o a aplicaciones de software como servicio (SaaS), una solución simple como nombre de usuario y contraseña ya no es suficiente. Muchas organizaciones implementaron hace tiempo poderosas soluciones de autenticación, usando tokens y smartcards, o mediante aprovisionamiento de software únicamente. Sin embargo, infracciones recientes de datos han expuesto vulnerabilidades incluso con estas formas básicas de protección de cuentas. Entrada de usuario protegida con Infraestructura con llave pública (PKI) Los procesadores Intel Core vpro de 4ta generación facilitan aún más la administración y protección de los usuarios móviles. Una experiencia de VPN móvil sin contraseña protege su red y simplifica el manejo de contraseñas para los usuarios; ayuda a sus usuarios a mantenerse concentrados en sus tareas, sin la carga de tener que recordar y reingresar múltiples contraseñas. Lave privada de autencticación y encripción almacenada en el firmware Protected User Entry with Public Key Infrastructure (PKI) Menores costos, mayor facilidad de uso que las smartscard Private key for authentication and encryption stored in the firmware Lower cost, greater ease of use than smart cards Trabaja con VPN sin contraseña Facilidad Costo Works with no password VPN VPN contraseña Intel IPT: Seguridad en números Los ataques por extracción de datos de pantalla se producen cuando el malware captura los datos de la pantalla de la PC, particularmente para obtener información sobre códigos de acceso y contraseñas. Intel Identity Protection Technology (IPT) protege contra estos ataques a nivel de hardware, verificando una presencia humana en la PC. La tecnología funciona mostrando al usuario final un teclado seguro para ingreso del PIN con números colocados en forma aleatoria- Dado que el teclado para ingreso del PIN es creado por el hardware de gráficos en el procesador, es invisible para el sistema operativo y, por lo tanto, nunca queda expuesto a nivel de software ni vulnerable a posibles ataques. Autenticación basada en hardware La tecnología del procesador Intel vpro provee autenticación de dos factores como forma sencilla para que los sitios Web y las redes empresariales validen el hecho de que la persona que está iniciando una sesión en una PC confiable es un usuario real, y no un malware. Este soporte basado en hardware ayuda a proteger los puntos de acceso a la empresa y, a la vez, a reducir los costos y la complejidad de los métodos tradicionales de tokens o smartcards basados en hardware. Por ejemplo, Intel Identity Protection Technology5 (Intel IPT) provee acceso a VPN asegurado por hardware al incorporar llaves privadas, tokens de contraseña de una única vez (OTP) y certificados de infraestructura de llave pública (PKI). Al eliminar la necesidad de un token físico por separado, agiliza el proceso de acceso a la VPN y, más importante aún, asegura que las PCs que acceden a su VPN sean las asignadas a sus empleados. Dado que las credenciales están aseguradas dentro de la plataforma, la información no puede ser comprometida ni eliminada de una PC en particular. 5 Intel IT Center Guía del mundo real Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación

6 Protección de datos Cuando sus empleados están en movimiento, los datos corporativos también lo están. Es posible que la protección de datos sea el aspecto más crítico de la seguridad de TI, y en la actualidad el riesgo de perder datos es mayor que nunca. Existe la posibilidad obvia de extraviar un dispositivo, o que lo roben, pero también está el riesgo planteado por los datos basados en la nube y las aplicaciones a las que se accede desde múltiples dispositivos y plataformas.si los dispositivos son el eslabón débil, entonces los datos y las aplicaciones que contienen son igual de vulnerables. Además de la amenaza de comprometer datos corporativos, también existe el riesgo de violar la privacidad de los datos de acuerdos legales y reglamentaciones de cumplimiento obligatorio. Cuando se tienen datos corporativos sensibles en la nube combinados con dispositivos móviles, se necesita una tecnología rápida y confiable para protegerlos. La encripción es un método bien establecido para proteger datos, y resulta especialmente importante en el caso de información cubierta por reglamentaciones de cumplimiento obligatorio y normas como la Sarbanes- Oxley. La desventaja de las tecnologías de encripción es que a menudo se debe comprometer el desempeño del sistema en aras de la seguridad. Encripción acelerada y tecnologías antirrobo La tecnología del procesador Intel Core vpro se ocupa de la seguridad y del desempeño sin interferir con la productividad del usuario. Intel Advanced Encryption Standard New Instructions 6 (Intel AES-NI) utiliza la aceleración basada en hardware para encriptar datos hasta cuatro veces más rápido, 7 y funciona silenciosamente en el background sin enlentecer el desempeño. También es más segura porque los bloques de encripción se ejecutan en el hardware dentro del microprocesador, reduciendo la posibilidad de ataques por medio de canales alternos. Además, la aceleración provista por Intel AES-NI permite al sistema ejecutar más rápido llaves de mayor tamaño y aumentar la seguridad de la transferencia de datos. La tecnología también provee mejor protección para sus transacciones en línea, como la autenticación por Internet o actividades de comercio electrónico. Intel Secure Key 8 genera llaves de encripción altamente seguras mediante la plataforma de hardware. Los números son generados desde una fuente de entropía de alto volumen, por lo cual son impredecibles y -por lo tanto- superiores a muchas de las fuentes disponibles en la actualidad. Con Intel Anti-Theft Technology 4 5.0, usted obtiene una PC cliente inteligente integrada que funciona proactivamente para proteger sus datos en caso de robo o pérdida. La PC cliente se inhabilitará automáticamente a nivel local si detecta que alguien intenta atacarla, incluso antes de que el usuario se haya dado cuenta de que el dispositivo se perdió o fue robado. Y si resulta que la PC se extravió o Encripción fue robada acelerada pero no se intentó de todo ningún el ataque, discose puede acceder a ella remotamente e inhabilitarla. Encripción acelerada de todo el disco Los procesadores Intel Core vpro de 4 ta generación soportan encripción automática aún más rápida, gracias a la serie Intel Solid-State Drive 9 (Intel SSD) Pro. Las unidades Intel SSD fueron diseñadas para soportar la configuración, la administración y la recuperación remotas de sus datos encriptados. Mejora el desempeño y reduce los costos de las licencias de software Mejora la protección y ayuda a reducir los costos de reutilización y descarte, con capacidades de borrado seguro. Includes support for industry-standard remote password management 6 Intel IT Center Guía del mundo real Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación

7 Monitoreo y corrección La última línea de defensa para la empresa es el monitoreo y la corrección, que se extiende a todos los aspectos de la administración de la seguridad de TI. Los días de las visitas en persona de la mesa de ayuda se están convirtiendo rápidamente en cosa del pasado, y es tiempo de idear una solución flexible, que dé respuesta. Con las capacidades integrales de monitoreo y corrección remotos de los procesadores Interl Core vpro, se puede controlar mejor y simplificar la administración de la seguridad de todos los usuarios, independientemente de su ubicación. Existen poderosas herramientas de soporte remoto que le permiten mantenerse un paso más adelante que las peores amenazas a la seguridad, con la capacidad de transmitir actualizaciones a cualquier dispositivo, en cualquier momento. Y las herramientas de corrección remotas facilitan el diagnóstico y la reparación de las PCs móviles, ya sea para identificar un problema menor o para solucionar una infracción de seguridad. Protección adicional contra ataques al BIOS Las mejoras a los procesadores Intel Core vpro de 4ta generación ofrecen protección avanzada contra ataques. Intel Platform Protection Technology con BIOS Guard protege el sistema BIOS contra ataques furtivos y actualizaciones no autorizadas. Protege la memoria del BIOS de modificaciones no autorizadas por el fabricante. Protege al BIOS durante las actualizaciones del sistema Ayuda Added a Protection defender a Against la plataforma BIOS Attacks contra ataques por denegación de servicio Protects BIOS flash from modification without manufacturer authorization Protects BIOS during system updates Habilitación Helps defend automática platform against para denial-of-service usuarios que attacks ejecutan el sistema operativo Windows* 8 Automatically enabled for users running the Windows* 8 operating system Acceso a la información del sistema, en todo momento y a toda hora Verificar remotamente las PCs, alámbricas o inalámbricas, independientemente de su estado de operación. Escribir datos de activos en memoria protegida, incluyendo datos de activos de hardware e información de versiones de software. Identificar y corregir las PCs que no se ajustan a los requerimientos, para simplificar la administración del cumplimiento de requerimientos. Control remoto de cualquier dispositivo Con Intel Active Management Technology 10 (Intel AMT) se puede acceder a cualquier dispositivo, para controlarlo y resolver problemas independientemente del estado de operación, incluyendo el reinicio. Se pueden rastrear y administrar remotamente miles de dispositivos que deseemos actualizar, inhabilitar, bloquear, borrar o restaurar usando el software McAfee epolicy Orchestrator* (McAfee epo*) Deep Command* con Intel AMT. McAfee epo Deep Command es una extensión de las principales herramientas de administración de seguridad de terminales de McAfee. Con estas tecnologías se pueden administrar proactivamente amenazas forzando actualizaciones de seguridad antes de que se produzca la infracción, o diagnosticar, aislar y reparar a los clientes infectados. Lo mejor es que se puede hacer todo esto con mínimo impacto para el usuario. Si tiene un usuario móvil que no puede conectarse, puede reiniciar el dispositivo y administrarlo remotamente. Las herramientas de corrección invisible le permite resolver el problema mientras el usuario sigue trabajando sin interrupción. BIOS Guard Centro controlador de plataforma CPU Regiones de menoria BIOS 7 Intel IT Center Guía del mundo real Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación

8 Administración remota de cualquier dispositivo Otro aspecto de la administración de los dispositivos móviles es la capacidad de agilizar las eficiencias de TI para que no se limiten al tema de la seguridad. Cuando TI puede ocuparse en forma rápida y adecuada de sus tareas cotidianas, los usuarios pueden ser más productivos. Y cuando ambos grupos pueden trabajar más rápido, el que se beneficia es la empresa. Los procesadores Intel Core vpro de 4ta generación ofrecen controles integrales para la administración remota de todos los dispositivos, independientemente de dónde se encuentren. Las mejoras están diseñadas para aportar eficiencias operativas a TI y a todos los empleados: desde un servicio más rápido y sin interrupciones y mejoras en el desempeño hasta menores costos generales. El control remoto teclado-video-mouse mejorado permite diagnosticar, reparar y actualizar sistemas en forma remota. Trabaje con mayor resolución de pantalla y fidelidad en cualquier momento, desde cualquier lugar, incluso si los sistemas están apagados o si el sistema operativo no responde. Intel Setup and Configuration Software (Intel SCS) ayuda a configurar el dispositivo en forma rápida y simple. 11 Usted puede usar esta tecnología para encontrar, configurar y mantener una conexión segura y para aprovechar las características de la tecnología Intel vpro en todos los dispositivos que administra su red. El Módulo Intel vpro Technology para software Windows PowerShell* facilita la administración personalizada y la automatización mejorada, con scripts exclusivos. Este módulo provee acceso directo a Intel AMT para poder resolver problemas en un instante, sin tiempos de espera. Reduce la cantidad de visitas a la mesa de ayuda, mejora la productividad del usuario y ayuda a reducir el Costo Total de Propiedad (TCO). El software Windows PowerShell también se adapta a diferentes tipos de sistemas y formatos de datos. Trabajar con tecnología compatible Los beneficios de la tecnología de los procesadores Intel Core vpro se extienden más allá de la seguridad y la capacidad de administración, y abarca la comodidad de uso. Esta tecnología es plenamente compatible con la infraestructura de TI existente, lo cual disminuye el impacto sobre los recursos de TI, reduce el tiempo de capacitación de los usuarios y ayuda a reducir el TCO. Independientemente del dispositivo móvil que se escoja, aquéllos equipados con procesadores Intel y con el sistema operativo Windows* 8 se adaptarán fácilmente a su ambiente. La tecnología es compatible con sus aplicaciones x86, periféricos y controladores de dispositivos actuales, por lo que se integran sin inconvenientes en un ambiente basado en el sistema operativo Windows, como Windows 7 Enterprise. Lo que es más, los usuarios pueden activar y operar fácilmente una plataforma familiar que minimiza la necesidad de capacitación adicional y soporte de TI. Reducción de la necesidad de soluciones adicionales para la administración de dispositivos Si bien muchas organizaciones de TI equiparan los dispositivos móviles con la necesidad de contar con soluciones de administración de dispositivos móviles (MDM) -y algunos negocios ya han implementado esas soluciones; existe una alternativa. Los dispositivos basados en Intel que ejecutan Windows 8 Enterprise proveen una solución de administración de dispositivos de punto a punto mediante consolas de administración como Microsoft* System Center Configuration Manager (SCCM). Como la tecnología funciona directamente con sus soluciones actuales de administración y seguridad no hay necesidad de comprar software adicional. Además, funciona con la gama completa de dispositivos, incluyendo tabletas, laptops y PCs de escritorio. 8 Intel IT Center Guía del mundo real Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación

9 Simplificar la integración de las aplicaciones empresariales Otro aspecto de la compatibilidad es la implementación de aplicaciones empresariales. Escribir diferentes versiones para múltiples dispositivos, plataformas y sistemas operativos puede resultar caro y difícil de administrar, especialmente cuando se calculan las actualizaciones. Sin embargo, para algunos ambientes hay que escribir sistemas operativos específicos para aprovechar sus características al máximo. Hay tres tipos característicos de soluciones para aplicaciones -nativas, híbridas y HTML5- y las tres pueden tener un propósito particular, dependiendo de las necesidades de su empresa. HTML5, la más flexible de las tres, es una norma avanzada y abierta que permite escribir una vez y que se ejecute en varios dispositivos, plataformas y sistemas operativos dentro de la empresa. Después puede implementar la experiencia en toda la empresa con mayor rapidez, con la capacidad de llegar a más usuarios en menos tiempo y a un costo más bajo. Obtenga desempeño que mantiene el ritmo de los usuarios Las mejoras a los procesadores Intel Core vpro de 4ta generación también ofrecen capacidades de desempeño que se mantienen a tono con la forma de trabajar de los usuarios. 12 La posibilidad de reactivar sus dispositivos en un instante les permite ponerse a trabajar rápidamente 13 y acceder a aplicaciones y datos dinámicos que están siempre actualizados. Además, tienen la libertad de dejar la fuente de energía, ya que la mayor duración de la batería permite a los usuarios trabajar cuándo y cómo quieran. Dispositivos listos cuando usted lo está Los dispositivos basados en el procesador Intel Core vpro de 4ta generación están listos en un instante, gracias a dos nuevas tecnologías innovadoras. Intel Rapid Start Technology 1 provee activación instantánea, lo cual permite usar las aplicaciones rápidamente y brinda la comodidad de la mayor duración de la batería para plataformas móviles. Intel Smart Connect Technology 2 mantiene el correo electrónico, las redes sociales y otras aplicaciones constantemente actualizadas, para que los usuarios se puedan poner a trabajar en seguida. 1. Requiere un cierto procesador Intel, una actualización del software Intel y del BIOS, y una unidad de estado sólido Intel Solid-State Drive (Intel SSD). Dependiendo de la configuración del sistema, sus resultados pueden variar. Consulte al fabricante de su sistema para obtener más información. 2. Requiere un cierto procesador Intel, actualización del software Intel y del BIOS, un adaptador inalámbrico Intel, y conexión a Internet. Puede requerirse una memoria de estado sólido o unidad equivalente. Dependiendo de la configuración del sistema, sus resultados pueden variar. Consulte al fabricante de su sistema para obtener más información. Con las mejoras en la productividad en la última generación de procesadores, usted puede aumentar la productividad en toda la empresa, con capacidad para: Realizar multitareas, el doble de rápido. 7, 14 Navegue fácilmente entre aplicaciones, desde el correo electrónico al explorador de Internet y de video a una hoja de cálculo y así sucesivamente, trabajando muy rápidamente con soporte para páginas en Flash* y plug-ins de navegador. Colaborar rápidamente, y sin cables. Haga presentaciones y comparta trabajo con colegas usando capacidades de videoconferencias seguras, de alta calidad. 15 La proyección inalámbrica 16 facilita la creación de un ambiente para compartir información en forma espontánea y envolvente, incluyendo capacidades de desempeño de 7, 17 gráficos que son 20 veces mejor. Simplificar la administración de datos. Las poderosas capacidades de inteligencia empresarial (BI) permiten trabajar cómodamente con conjuntos de datos complejos. Intel Transactional Synchronization Extensions New Instructions 18 (Intel TSX-NI) mejora el desempeño de las aplicaciones multiproceso, como las que permiten la BI y la colaboración. Encontrar recursos fácilmente. Con servicios basados dentro y fuera de la empresa, usted puede rápidamente encontrar y conectarse con activos de TI disponibles localmente, y los usuarios pueden localizar recursos útiles como impresoras y salas de conferencias. Trabajar con virtualización de escritorio más rápida. Los usuarios pueden obtener lo que necesitan rápidamente, con Intel Virtual Machine Control Structure (Intel VMCS), 3, 4, 10 invisible o anidada. Esta tecnología provee virtualización de escritorio que es rápida, flexible y segura, para poder controlar mejor los datos, aplicaciones y migraciones del sistema operativo. 9 Intel IT Center Guía del mundo real Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación

10 Descripción general: Mejoras en las características Procesador Nuevas características Intel vpro technlogy con servicios basados en ubicación. Intel Pro Wireless Display Intel Transactional Synchronization Extensions New Instructions (Intel TSX-NI) Capacidades Ayuda a encontrar la impresora o sala de conferencias más cercanas y ayuda a TI a localizar activos en el campus. Permite conectar su dispositivo en forma remota y segura a la TV o al proyector de una sala de conferencias. Mejora el desempeño de aplicaciones multiproceso como aplicaciones de colaboración e inteligencia de negocios. Intel Setup & Configuration Software (SCS) con Solid-State Drive Toolbox (SSD Toolbox) Facilita la instalación y configuración remotas de tecnología Intel vpro y unidades Intel SSD. Familia Intel Solid-State Drive (SSD) Pro Intel Identity Protection Technology con Infrastructura con llave pública (PKI) Intel Identity Protection Technology con contraseña temporal (OTP) Intel Platform Protection Technology con Boot guard (Boot guard) Intel Platform Protection Technology con BIOS Guard (BIOS Guard) Intel Platform Protection Technology con Trusted Execution Technology (TXT) Intel Virtual Machine Control Structure Invisible Gráficos Intel Iris Protege los datos con capacidades de encripción automática y administración remota. Elimina la carga de contraseñas de VPN a la vez que protege su red. Permite acceso a VPN seguro con contraseña temporal protegida por hardware. Protege contra la ejecución de malware a nivel del bloque de inicio. Protege el BIOS de malware y de actualizaciones no autorizadas. Protege ambientes virtuales y físicos de malware y rootkits. Facilita una experiencia con mejor capacidad de respuesta y seguridad en desktops virtualizados. Experiencia visual extraordinaria, que no requiere tarjetas de gráficos adicionales 10 Intel IT Center Guía del mundo real Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación

11 Recursos Intel para conocer más Para conocer más información sobre los procesadores Intel Core vpro de 4ta generación, visite: intel.com/vpro. También puede visitar los siguientes sitios Web: McAfee Deep Defender: mcafee.com/deepdefender McAfee epo Deep Command: mcafee.com/deepcommand Recursos adicionales Procesadores Intel Core de 4ta generación: Descripción general Este video contiene una breve descripción general de las nuevas características mejoradas de los procesadores Intel Core vpro de 4ta generación. intel.com/content/www/us/en/processors/core/4th-gen-core-overview-animation.html Protección contra el crimeware de procesadores Intel Core vpro de 4ta generación Este video muestra la forma en que las características de seguridad integrada de los procesadores Intel Core vpro de 4ta generación proveen protección integral de toda la empresa. intel.com/content/www/us/en/enterprise-security/enterprise-security-4th-gen-core-vpro-crimeware-protection-video.html Mayor productividad para usuarios móviles Esta guía de planificación muestra la forma en que los dispositivos móviles pueden mejorar la productividad de toda la empresa, con la seguridad agregada que necesita para proteger los datos sensibles y los dispositivos mientras está en movimiento. intel.com/enterprisemobilityplanningguide Dentro de TI: El equilibrio entre la seguridad y una excelente experiencia de usuario Escuche a Toby Kohlenberg, tecnólogo senior de seguridad de la información de TI de Intel, que comenta el nuevo modelo Trust de Intel, y los desafíos de mantener la seguridad y lograr una excelente experiencia de usuario, al mismo tiempo. intel.com/content/www/us/en/it-management/intel-it-best-practices/inside-it-balancing-security-user-experience-podcast.html La ventaja de los servicios basados en ubicación en la empresa Permita que sus empleados encuentren rápidamente los recursos que necesitan, mediante una experiencia continua en todas las plataformas, dispositivos y sistemas operativos, con servicios basadas en ubicación. intel.com/content/www/us/en/it-management/intel-it-best-practices/getting-a-headstart-on-location-based-services-in-theenterprise.html 11 Intel IT Center Guía del mundo real Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación

12 Referencias 1. Ningún sistema de computación puede proporcionar seguridad absoluta en todas las condiciones. Las características de seguridad incorporadas disponibles en ciertos procesadores Intel Core pueden requerir software, hardware y servicios adicionales y/o conexión a Internet. Los resultados pueden variar dependiendo de la configuración. Consulte al fabricante de su sistema para obtener más detalles. Para obtener más información, visite: intel.com/technology/security. 2. Infografía: El Estado del Malware McAfee Labs. mcafee.com/us/ security-awareness/articles/state-of-malware-2013.aspx 3. Intel Virtualization Technology requiere un sistema de computación con procesador Intel, BIOS y un monitor de máquina virtual (VMM) habilitados. La funcionalidad, el desempeño u otros beneficios variarán dependiendo de las configuraciones del hardware y del software. Las aplicaciones de software pueden no ser compatibles con todos los sistemas operativos. Consulte al fabricante de su PC. Para obtener más Información, visite intel.com/go/virtualization. 4. Ningún sistema puede proporcionar seguridad absoluta. Requiere un procesador Intel habilitado, chipset, firmware y software habilitados; y podría requerir suscripción con un proveedor de servicio capacitado (puede no estar disponible en todos los países). Intel no asume responsabilidad alguna por los datos y/o sistemas perdidos o robados ni por ningún daño que se produzca en consecuencia. Consulte la disponibilidad y la funcionalidad con su proveedor de servicios. Para obtener más Información, visite intel.com/go/anti-theft. Consulte al fabricante de su sistema y/o proveedor de software para obtener más información. 5. Ningún sistema puede proporcionar seguridad absoluta en todas las condiciones. Requiere un sistema habilitado para Intel Identity Protection Technology, incluyendo chipset, firmware y software habilitados para procesador Intel Core de 2da generación o superior, y un sitio Web participante. Consulte al fabricante de su sistema. Intel no asume responsabilidad alguna por los datos y/o sistemas perdidos o robados ni por ningún daño que se produzca en consecuencia. Para obtener más información, visite 6. Ningún sistema puede proporcionar seguridad absoluta. El uso de la tecnología requiere un procesador Intel habilitado y software optimizado. Consulte al fabricante de su sistema y/o proveedor de software para obtener más información. 7. El software y las cargas de trabajo utilizadas en las pruebas de desempeño podrían haber sido optimizadas para desempeño únicamente en microprocesadores Intel. Las pruebas de desempeño, como SYSmark* y MobileMark*, se miden utilizando sistemas de computación, componentes, software, operaciones y funciones específicos. Cualquier cambio en alguno de estos factores puede dar lugar a que los resultados varíen. Debe consultar otra información y pruebas de desempeño que lo ayuden a evaluar en forma completa sus compras contempladas, incluido el desempeño de ese producto cuando se lo combina con otros productos. 8. Ningún sistema puede proporcionar seguridad absoluta. El uso de la tecnología requiere un procesador Intel habilitado y software optimizado. Consulte al fabricante de su sistema y/o proveedor de software para obtener más información. 9. Ningún sistema de computación puede proporcionar seguridad absoluta en todas las condiciones. Las características de seguridad incorporadas disponibles en ciertas unidades de estado sólido Intel (Intel Solid-State Drives) pueden requerir software, hardware y servicios adicionales y/o conexión a Internet. Los resultados pueden variar dependiendo de la configuración. Consulte al fabricante de su sistema para obtener más detalles. 10. Requiere activación y un sistema con una conexión de red corporativa, un chipset Intel habilitado para AMT, y hardware y software de red. Para las laptops, Intel AMT podría no estar disponible o estar limitada en una VPN basada en un sistema operativo host, o cuando se utilice una conexión inalámbrica, con batería, en suspensión, en hibernación o apagada. Los resultados dependen del hardware, el ajuste y la configuración. Para obtener más Información, visite intel.com/amt. 11. Intel vpro Technology es sofisticada y requiere configuración ajuste y activación. La disponibilidad de características y resultados dependerá del ajuste y la configuración de su hardware y software, y del ambiente de TI. Para conocer más, visite intel.com/technology/vpro. 12. Requiere un sistema con Intel Turbo Boost Technology. Intel Turbo Boost Technology e Intel Turbo Boost Technology 2.0 solamente están disponibles en ciertos procesadores Intel. Consulte al fabricante de su sistema. El desempeño varía, dependiendo del hardware, el software y la configuración del sistema. Para obtener más Información, visite intel.com/go/turbo. 13. Requiere un cierto procesador Intel, una actualización del software Intel y del BIOS, y una unidad de estado sólido Intel Solid-State Drive (Intel SSD). Dependiendo de la configuración del sistema, sus resultados pueden variar. Consulte al fabricante de su sistema para obtener más información. 14. Disponible en ciertos procesadores Intel Core. Requiere un sistema habilitado para Intel Hyper-Threading Technology; consulte al fabricante de su PC. El desempeño variará, dependiendo del hardware y del software específico que utilice. Para obtener más información, incluyendo detalles sobre cuáles procesadores son compatibles con la tecnología HT de Intel, visite intel.com/info/hyperthreading. 15. Las características de funciones visuales integradas no están habilitadas en todas las PCs y podrá requerirse software optimizado. Verifique con el fabricante de su sistema. Conozca más en intel.com/go/biv. 16. Requiere una PC, tableta o Smartphone habilitados para Intel Wireless Display, adaptador y TV compatibles. La reproducción de contenido en 1080p y Blu-ray* o de otro contenido protegido sólo está disponible en ciertos procesadores Intel con la función de efectos visuales habilitada. Consulte al fabricante de su PC. Para obtener más información, visite intel.com/go/widi. 17. Afirmaciones relacionadas con PCs de escritorio y Ultrabook basadas en la cifra de datos de desempeño más baja al comparar benchmarks para PC de escritorio y Ultrabook. Se indican a continuación las configuraciones y pruebas de desempeño: (Ultrabook 4 años) Comparando el procesador de preproducción Intel Core i5-4200u de 4ta generación (4T2C, caché de 3 MB, hasta 2,60 GHz), en BIOS de plataforma de OEM: Gráficos de OEM: Intel HD Graphics (controlador v ) Resolución 1920x1200 Memoria: 4 GB (2x2GB) doble canal SDD: Liteonit* LMT-128M6M 128GB Sistema operativo: Windows* Versión 9200 Política de administración de energía del sistema: Balance Inalámbrico: Encendido y conectado Procesador Intel Core 2 Duo P8600 (2,40 GHz, 2T/2C, caché de 3M, FSB 1066 MHz), en BIOS de plataforma de OEM: Gráficos de OEM: Intel GMA X4500HD (controlador v ) Resolución 1366x768 Memoria: 4 GB (2x2GB) Micron* DDR HDD: Intel Hitachi* HTS543232L9A300 de 320GB caché de 16MB 5400 rpm Sistema operativo: Windows 7 Ultimate 6.1 Versión 7601 Política de administración de energía del sistema: default de Windows Tamaño LCD : 15,5. Afirmaciones sobre productividad empresarial basadas en SYSmark 2012 (conozca más en: que es la principal herramienta de referencia sobre productividad en la oficina, análisis de datos/financieros, administración de sistemas, creación de medios, modelos 3D y desarrollo web utilizada para caracterizar el desempeño de una PC cliente empresarial. SYSmark 2012 presenta cargas de trabajo dirigidas por el usuario y modelos de uso desarrollados por expertos en aplicaciones. Afirmaciones sobre multitarea basadas en PCMark* 7 (conozca más en: un benchmark sobre el desempeño del hardware para PCs que ejecutan Windows 7 y Windows 8 RTM; incluye una recopilación de diversos conjuntos de pruebas de CPU de un solo subproceso y de múltiples subprocesos, gráficos y conjuntos de prueba de unidades de disco duro, y se centra en las pruebas de las aplicaciones de Windows. La carga de trabajo de desempeño de gráficos consiste en 3DMark* Cloud Gate (conozca más en: com) un benchmark de desempeño de gráficos 3D estándar de la industria. Para obtener más información, visite: intel.com/performance. 18. Las aplicaciones multiproceso necesitan ser optimizadas para Intel Transactional Synchronization Extensions New Instructions para aprovechar la tecnología. 12 Intel IT Center Guía del mundo real Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación

13 Más de Intel IT Center Esta guía, Seguridad móvil en la empresa: procesadores Intel Core vpro de 4ta generación, es presentada por Intel IT Center, el programa de Intel para los profesionales de TI. Intel IT Center está diseñado para proporcionar información directa y sin rodeos para ayudar a los profesionales de TI a implementar proyectos estratégicos en su plan de trabajo, incluyendo la virtualización, el diseño del centro de datos, PCs cliente inteligentes, y seguridad en la nube. Visite Intel IT Center para conocer sobre: Guías de planificación, investigación de colegas, y otros recursos para ayudarlo a implementar proyectos clave. Casos de estudio del mundo real que muestran cómo sus colegas han abordado los mismos desafíos que usted enfrenta. Información sobre cómo la propia organización de TI de Intel está implementando la nube, la virtualización, la seguridad, y otras iniciativas estratégicas. Información sobre eventos donde usted podrá escuchar a expertos de productos Intel así como también a los propios profesionales de TI de Intel. Conozca más en intel.com/itcenter. Comparta con colegas Avisos legales Este documento se ofrece con fines meramente informativos. EL PRESENTE DOCUMENTO SE SUMINISTRA COMO ESTÁ SIN NINGÚN TIPO DE GARANTÍA, INCLUYENDO CUALQUIER GARANTÍA RELACIONADA CON LA COMERCIABILIDAD, LA NO INFRACCIÓN, LA IDONEIDAD PARA UN FIN DETERMINADO, O CUALQUIER GARANTÍA QUE SURJA DE CUALQUIER PROPUESTA, ESPECIFICACIÓN, O MUESTRA. Intel rechaza toda responsabilidad, incluyendo la responsabilidad por infracción de derechos de propiedad, relacionados con el uso de esta información. Este documento no otorga ninguna licencia, ni expresa ni implícita, ni por exclusión, ni de ninguna otra manera, sobre ningún derecho de propiedad intelectual. Copyright 2013 Intel Corporation. Todos los derechos reservados. Intel, el logotipo de Intel, Intel Core, el logotipo de Intel Inside, Intel vpro, Iris, el logotipo de Look Inside, y Ultrabook son marcas comerciales de Intel Corporation en los EE.UU. y en otros países *Otros nombres y marcas pueden ser reclamados como propiedad de terceros. 0913/LM/ME/PDF-USA

Descripción general - Familia de procesadores Intel Core vpro de 4ta generación

Descripción general - Familia de procesadores Intel Core vpro de 4ta generación Documento técnico Familia de procesadores Intel Core vpro de 4ta generación Descripción general - Familia de procesadores Intel Core vpro de 4ta generación Seguridad lista para la empresa. Desempeño listo

Más detalles

LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas.

LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas. LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas. vpro suma mucha eficiencia a la gestión de la plataforma informática y,

Más detalles

La seguridad más sólida en los dispositivos comienza por la base de hardware

La seguridad más sólida en los dispositivos comienza por la base de hardware Documento técnico Procesadores Intel Core de 4ta generación y procesadores Intel Atom Intel y la movilidad de Windows 8.1* La seguridad más sólida en los dispositivos comienza por la base de hardware Ya

Más detalles

Guía de planificación Seguridad para la consumerización en la empresa en evolución

Guía de planificación Seguridad para la consumerización en la empresa en evolución JUNIO 2013 Guía de planificación Seguridad para la consumerización en la empresa en evolución Guía de Intel para la protección en capas Por qué debería leer este documento Esta guía de planificación está

Más detalles

Familia de procesadores Intel Core vpro de 2da a 4ta generación

Familia de procesadores Intel Core vpro de 2da a 4ta generación Familia de procesadores Intel Core vpro de 2da a 4ta generación Los procesadores Intel Core vpro eración están diseñados para fortalecer la seguridad y aumentar la productividad de sus usuarios, y la suya

Más detalles

Familia de procesadores Intel Core vpro de 3ra a 5ta generación

Familia de procesadores Intel Core vpro de 3ra a 5ta generación Familia de procesadores Intel Core vpro de 3ra a 5ta generación Los dispositivos basados en el procesador Intel Core vpro de 5ta generación están diseñados para satisfacer las necesidades de movilidad

Más detalles

Actualización de PC. Junio de 2013

Actualización de PC. Junio de 2013 Actualización de PC Junio de 2013 Avisos legales Esta presentación se ofrece con fines meramente informativos. INTEL NO OTORGA POR EL PRESENTE RESUMEN NINGUNA GARANTÍA, EXPLÍCITA O IMPLÍCITA. Copyright

Más detalles

De la 3ª a la 5ª generación de la familia de procesadores Intel Core vpro

De la 3ª a la 5ª generación de la familia de procesadores Intel Core vpro De la 3ª a la de la familia Intel Core vpro Los sistemas equipados con la vpro están diseñados para satisfacer las necesidades de movilidad de los usuarios y cumplir los requisitos de seguridad de su empresa.

Más detalles

Le presentamos la tecnología que puede lograr mejores negocios: la que usamos diariamente.

Le presentamos la tecnología que puede lograr mejores negocios: la que usamos diariamente. Le presentamos la tecnología que puede lograr mejores negocios: la que usamos diariamente. Conozca los dispositivos con tecnología Intel que le ayudan a crecer a su empresa. Consumerización, una nueva

Más detalles

De la 3ª a la 5ª generación de la familia de procesadores Intel Core vpro

De la 3ª a la 5ª generación de la familia de procesadores Intel Core vpro De la 3ª a la de la familia Intel Core vpro Los sistemas equipados con la vpro están diseñados para satisfacer las necesidades de movilidad de los usuarios y cumplir los requisitos de seguridad de su empresa.

Más detalles

Seguridad lista para la empresa para PCs cliente empresariales, con procesadores Intel

Seguridad lista para la empresa para PCs cliente empresariales, con procesadores Intel Documento técnico Procesadores Intel para PCs cliente empresariales Seguridad lista para la empresa para PCs cliente empresariales, con procesadores Intel Resumen ejecutivo Las PCs cliente empresariales

Más detalles

Clientes VDI. Ofreciendo hoy el equipo de escritorio virtual del mañana

Clientes VDI. Ofreciendo hoy el equipo de escritorio virtual del mañana Clientes VDI Ofreciendo hoy el equipo de escritorio virtual del mañana Gama completa de clientes VDI Gracias a sus 25 años como líder en tecnología de equipos de escritorio, ViewSonic ofrece una línea

Más detalles

Nuevas opciones en la administración de dispositivos Windows*

Nuevas opciones en la administración de dispositivos Windows* Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para

Más detalles

ITPC Dispositivos 2 en 1 con Intel

ITPC Dispositivos 2 en 1 con Intel ITPC Dispositivos 2 en 1 con Intel Afirmaciones legales El software y las cargas de trabajo utilizados en las pruebas de desempeño pueden haber sido optimizados para el desempeño en microprocesadores Intel.

Más detalles

Seguridad. Número de Referencia: 405531-161. Enero de 2006

Seguridad. Número de Referencia: 405531-161. Enero de 2006 Seguridad Número de Referencia: 405531-161 Enero de 2006 Contenido 1 Recursos de seguridad 2 Contraseñas Contraseñas de Computer Setup y Windows.......... 2 1 Coordinación de contraseñas...................

Más detalles

Diferencias entre Windows 2003 Server con Windows 2008 Server

Diferencias entre Windows 2003 Server con Windows 2008 Server Diferencias entre Windows 2003 Server con Windows 2008 Server WINDOWS SERVER 2003 Windows Server 2003 es un sistema operativo de propósitos múltiples capaz de manejar una gran gama de funsiones de servidor,

Más detalles

El Puente. Entre el CIO y sus usuarios. Construyendo. Rick J. Echevarria VP and GM, PC Client Group Business Client Platform Division

El Puente. Entre el CIO y sus usuarios. Construyendo. Rick J. Echevarria VP and GM, PC Client Group Business Client Platform Division Construyendo Rick J. Echevarria VP and GM, PC Client Group Business Client Platform Division El Puente Entre el CIO y sus usuarios Evolución del usuario profesional Expectativas de los usuarios y requisitos

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

GUÍA DE PLANIFICACIÓN Tecnologías modernas de colaboración

GUÍA DE PLANIFICACIÓN Tecnologías modernas de colaboración GUÍA DE PLANIFICACIÓN Tecnologías modernas de colaboración Apoyar la colaboración de próxima generación en un lugar de trabajo cambiante. POR QUÉ ES CONVENIENTE LEER ESTE DOCUMENTO Esta guía de planificación

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Soluciones terminales de virtualización de

Soluciones terminales de virtualización de Soluciones terminales de virtualización de escritorios para empresas Erik Willey 04.11.2014 RESUMEN: La flexibilidad de los terminales maximiza la inversión en la virtualización de los equipos de escritorio

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

GUÍA DE PLANIFICACIÓN Modernizando los servidores y el software

GUÍA DE PLANIFICACIÓN Modernizando los servidores y el software GUÍA DE PLANIFICACIÓN Modernizando los servidores y el software Aumente el desempeño con servidores basados en la familia de procesadores Intel Xeon E5 v3 y el software Windows Server* 2012 R2 POR QUÉ

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

HP SmartFriend Service

HP SmartFriend Service Hoja de datos HP SmartFriend Service Servicios HP Care Pack Ventajas del servicio Mejore el rendimiento del sistema y reduzca el tiempo de inactividad debido a problemas de La disponibilidad de un técnico

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

1.- BITDEFENDER MANAGEMENT SERVER 2.- ADMINISTRACIÓN REMOTA 3.- INTEL CORE vpro 5.- ENVY ROV 20 6.- HP, THIN CLIENT 7.- BROTHER NUEVA FAMILIA

1.- BITDEFENDER MANAGEMENT SERVER 2.- ADMINISTRACIÓN REMOTA 3.- INTEL CORE vpro 5.- ENVY ROV 20 6.- HP, THIN CLIENT 7.- BROTHER NUEVA FAMILIA 1.- BITDEFENDER MANAGEMENT SERVER 2.- ADMINISTRACIÓN REMOTA 3.- INTEL CORE vpro 5.- ENVY ROV 20 6.- HP, THIN CLIENT 7.- BROTHER NUEVA FAMILIA BOLETÍN junio 2013 15 Junio 2013 BITDEFENDER, MANAGEMENT SERVER

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

Cómo estar allí, cada vez que necesita estar OPTIPLEX 755. LA GUÍA DELL PARA OPTIPLEX 755 CON LA TECNOLOGÍA DEL PROCESADOR INTEL vpro

Cómo estar allí, cada vez que necesita estar OPTIPLEX 755. LA GUÍA DELL PARA OPTIPLEX 755 CON LA TECNOLOGÍA DEL PROCESADOR INTEL vpro Cómo estar allí, cada vez que necesita estar LA GUÍA DELL PARA OPTIPLEX CON LA TECNOLOGÍA DEL PROCESADOR INTEL vpro Cómo estar allí, cada vez que necesita estar Qué pasaría si pudiera simplificar las operaciones

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Preguntas más frecuentes

Preguntas más frecuentes Dell Preguntas más frecuentes www.dell.com support.dell.com Notas NOTA: una NOTA indica información importante que le ayuda a conseguir un mejor rendimiento de su equipo. La información contenida en este

Más detalles

Symantec Client Management Suite 7.5, con tecnología Altiris

Symantec Client Management Suite 7.5, con tecnología Altiris Symantec Client Management Suite 7.5, con tecnología Altiris Flexibilidad para TI. Libertad para el usuario. Hoja de datos: Endpoint Management Descripción general Symantec Client Management Suite 7.5,

Más detalles

Virtualización segura en la Nube

Virtualización segura en la Nube Virtualización segura en la Nube Seguridad basada en tecnologías de procesador para infraestructuras Cloud Simón Viñals Intel Corporation Iberia Tecnologías de Seguridad en los procesadores Intel Xeon

Más detalles

50331 Windows 7, Enterprise Desktop Support Technician

50331 Windows 7, Enterprise Desktop Support Technician 50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para aislar, documentar

Más detalles

Guía de Usuario de VAIO

Guía de Usuario de VAIO Guía de Usuario de VAIO VAIO Duo 11 SVD1121 Utilice este manual si tiene algún problema o preguntas acerca de su computadora VAIO. Leer esto primero Visite el sitio web de soporte técnico de VAIO donde

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

INFORMACIÓN TÉCNICA ACERCA DE TOSHIBA Y LA TECNOLOGÍA MÓVIL. Toshiba y la tecnología móvil Intel Centrino Duo para empresas

INFORMACIÓN TÉCNICA ACERCA DE TOSHIBA Y LA TECNOLOGÍA MÓVIL. Toshiba y la tecnología móvil Intel Centrino Duo para empresas Toshiba y la tecnología móvil Intel Centrino Duo para empresas En el mundo empresarial actual, el ordenador portátil es la herramienta móvil esencial tanto para la productividad como para las comunicaciones.

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Mejor seguridad y protección

Mejor seguridad y protección m Mejor seguridad y protección RESUMEN DE SOLUCIONES Proteja PCs e información confidencial a través de una plataforma integrada. Windows Optimized Desktop Windows Optimized Desktop ESCRITORIO OPTIMIZADO

Más detalles

PC flexible y moderno RESUMEN DE SOLUCIONES

PC flexible y moderno RESUMEN DE SOLUCIONES m PC flexible y moderno RESUMEN DE SOLUCIONES Administre la información, configuraciones y aplicaciones de los usuarios centralmente mientras le da a los usuarios finales la misma experiencia y acceso

Más detalles

Guía de planificación Cinco pasos hacia la consumerización de TI en la empresa

Guía de planificación Cinco pasos hacia la consumerización de TI en la empresa OCTUBRE DE 2012 Guía de planificación Cinco pasos hacia la consumerización de TI en la empresa Guía de Intel para adoptar lo inevitable Por qué debería leer este documento Esta guía está diseñada para

Más detalles

Tecnología Intel vpro : soluciones de PC que significan negocio. con el procesador Intel Core 2 Duo

Tecnología Intel vpro : soluciones de PC que significan negocio. con el procesador Intel Core 2 Duo Tecnología Intel vpro : soluciones de PC que significan negocio. con el procesador Intel Core 2 Duo Tecnología Intel vpro : la siguiente revolución en los equipos para empresas. 2 Sus clientes se mueven

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico IBM Global Technology Services Mantenimiento y Soporte Técnico Servicios de Mantenimiento y Soporte Técnico de IBM Un enfoque innovador del mantenimiento y soporte técnico 2 Servicios de Mantenimiento

Más detalles

Servidores Dedicados

Servidores Dedicados CORDIAL SALUDO Nuestros servidores estan diseñados para operación continua sin fallos. Acometidas dobles de energía, 3 discos duros en RAID 5, tarjeta de red de 1Gbps y monitoreo de hardware desde nuestras

Más detalles

Virtualización de Escritorios NComputing

Virtualización de Escritorios NComputing Virtualización de Escritorios NComputing Resumen Introducción Tendencia de los mercados informáticos INFORME EJECUTIVO Todos estamos acostumbrados al modelo de las PCs, que permiten a cada usuario tener

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Unidad 2: Configuración de discos y drivers de dispositivos. Unidad 3: Configuración de acceso a archivos e impresoras en un cliente en W7

Unidad 2: Configuración de discos y drivers de dispositivos. Unidad 3: Configuración de acceso a archivos e impresoras en un cliente en W7 Módulo Windows 7 Unidad 1: Instalación Actualización y Migración de W7 Unidad 2: Configuración de discos y drivers de dispositivos Unidad 3: Configuración de acceso a archivos e impresoras en un cliente

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

WINDOWS SERVER 2008 WINDOWS SERVER 2003

WINDOWS SERVER 2008 WINDOWS SERVER 2003 WINDOWS SERVER 2008 WINDOWS SERVER 2003 Requerimientos, Versiones y Características Eduardo Cruz Romero www.tics-tlapa.com Windows Server 2008 Windows Server 2008 diseñado para ofrecer a las organizaciones

Más detalles

MS_20247 Configuring and Deploying a Private Cloud

MS_20247 Configuring and Deploying a Private Cloud Gold Learning Gold Business Intelligence Silver Data Plataform Configuring and Deploying a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Notas de la versión McAfee Endpoint Security 10.1.0 Para su uso con el software epolicy Orchestrator Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas solucionados Problemas conocidos

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

Los dispositivos Thin Client más pequeños y eficientes de la actualidad

Los dispositivos Thin Client más pequeños y eficientes de la actualidad Los dispositivos Thin Client más pequeños y eficientes de la actualidad ECO MultiPC mejora la eficiencia de tus redes informáticas simplificando el mantenimiento y protegiendo la seguridad de los datos

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT.

Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT. Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT. Vladimir Márquez Pérez Ing. en Telecomunicaciones Que cubriremos? Microsoft Infrastructure Optimization Model (IO Model)

Más detalles

Introducción. Acerca de esta guía. Renuncia de responsabilidad. Marcas comerciales. Otros

Introducción. Acerca de esta guía. Renuncia de responsabilidad. Marcas comerciales. Otros Introducción Bienvenido a Hitachi Solutions StarBoard Software. StarBoard es un monitor de pantalla grande para ordenadores y equipos de visualización que también sirve como pizarra interactiva en la que

Más detalles

Personalice esta presentación

Personalice esta presentación PÁGINA DE INSTRUCCIONES: ELIMINAR ANTES DE LA PRESENTACIÓN Personalice esta presentación No tiene que empezar de cero. Esto es solo el principio, adapte esta presentación para que tenga más sentido para

Más detalles

Acerca de Parallels Desktop 10 para Mac

Acerca de Parallels Desktop 10 para Mac Acerca de Parallels Desktop 10 para Mac Parallels Desktop 10 para Mac es una actualización principal del software galardonado de Parallels para la ejecución de Windows en Mac. Acerca de esta actualización

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Configurando Windows 8.1

Configurando Windows 8.1 Configurando Windows 8.1 MOC 20487 Duración: 35 Horas Perfil de audiencia Este curso está dirigido a profesionales de ti que administran y soporte Windows 8.1 PC, dispositivos, usuarios y recursos de red

Más detalles

MOC-50331 Windows 7, Enterprise Desktop Support Technician

MOC-50331 Windows 7, Enterprise Desktop Support Technician MOC-50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso ofrece a las personas participantes las técnicas y los conocimientos necesarios para aislar, documentar y resolver problemas

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO 1.- Introducción.- Los productos de Microsoft de gama ofimática,

Más detalles

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos Toshiba EasyGuard en acción Toshiba EasyGuard en acción: PORTÉGÉ m400 EL TABLET PC ULTRAPORTÁTIL QUE LO HACE TODO. Toshiba EasyGuard son un conjunto de características que ayudan a los usuarios profesionales

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

Windows Server 2012: Virtual Desktop Infrastructure. Module 1: Virtualización del Sistema Operativo

Windows Server 2012: Virtual Desktop Infrastructure. Module 1: Virtualización del Sistema Operativo Windows Server 2012: Virtual Desktop Infrastructure Module 1: Virtualización del Sistema Operativo Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre de 2012 La información

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Samsung Drive Manager Manual del usuario

Samsung Drive Manager Manual del usuario Samsung Drive Manager Manual del usuario El contenido de este manual está sujeto a cambios sin previo aviso. Salvo que se indique lo contrario, las empresas, los nombres y los datos que se utilizan en

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Samsung Drive Manager Manual del usuario

Samsung Drive Manager Manual del usuario Samsung Drive Manager Manual del usuario El contenido de este manual está sujeto a cambios sin previo aviso. Salvo que se indique lo contrario, las empresas, los nombres y los datos que se utilizan en

Más detalles

LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas.

LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas. LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas. vpro suma mucha eficiencia a la gestión de la plataforma informática y,

Más detalles

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Existen diversos motivos que justifican el hecho de que, en la actualidad, las empresas otorguen un gran valor a un

Más detalles

Soluciones terminales de ViewSonic

Soluciones terminales de ViewSonic 01 Finches Only 02 Virtualización de equipos de escritorio para educación superior Soluciones terminales de ViewSonic Erik Willey 02.10.2014 03 Standard Type Vertical 04 Standard Type Landscape RESUMEN:

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

Gestión unificada del ciclo de vida

Gestión unificada del ciclo de vida m Gestión unificada del ciclo de vida R E SUM E N D E S OLUC I O N ES Centralice y estandarice la administración del PC para reducir los costos de operación por medio de herramientas de autoservicio y

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

Razones para migrar a Windows 7

Razones para migrar a Windows 7 Razones para migrar a Windows 7 shaping tomorrow with you LA VISIÓN FUJITSU El enfoque de mejora continua de Fujitsu ayuda a nuestros clientes a obtener el máximo beneficio de nuestro conocimiento y capacidad

Más detalles

Toda red debe ser administrada.

Toda red debe ser administrada. SYSTIMAX Solutions imvisiontm. Gestión de Infraestructura. Simplificada. 1 Toda red debe ser administrada. La cuestión es CÓMO? La visión: Lograr el éxito comercial a partir de una mejor administración

Más detalles

Manual Office 365 365º

Manual Office 365 365º Manual Office 365 365º Índice Qué es Office365 Correo electrónico Portales de Empresa y Presencia en Internet Office WebApps Videoconferencia y Reuniones online Exchange Online Lync Online Requisitos técnicos

Más detalles