Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación"

Transcripción

1 Septiembre 2013 Guía del mundo real Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación Cómo ayudar a los administradores de TI a aumentar la productividad con protección adicional Por qué debería leer este documento Esta guía explica por qué las plataformas equipadas con procesadores Intel Core vpro de 4ta generación pueden ayudarlo a fortalecer la seguridad y aumentar la productividad en la empresa actual. Las mejoras a este nuevo procesador fueron diseñadas para proteger a los usuarios móviles y sus datos en una amplia gama de dispositivos, incluyendo los dispositivos Ultrabook 2-en- 1, las tabletas y otros. La protección incorporada1 se afirma en una base de seguridad multicapa, que: Reduce la amenaza de virus y malware, ya que crea un ambiente protegido al iniciar el dispositivo Ofrece autenticación basada en hardware que incluye una experiencia VPN sin contraseñas Mejora la protección de datos con encripción automática acelerada y capacidades antirrobo Fortalece el monitoreo y la corrección, con soporte remoto para cualquier dispositivo, en cualquier estado

2 Índice 3 Los usuarios móviles presentan nuevos riesgos 3 Protección de datos y dispositivos 8 Administración remota de cualquier dispositivo 8 Trabajar con tecnología compatible 9 Obtenga desempeño que mantiene el ritmo de los usuarios 10 Descripción general: Mejoras en las características 11 Recursos Intel para conocer más

3 Los usuarios móviles presentan nuevos riesgos Equipados con las credenciales y los dispositivos correctos, los empleados ahora cuentan con la flexibilidad para trabajar en cualquier momento, desde cualquier lugar. Las tecnologías innovadoras son fuentes inagotables de datos, y las expectativas en torno a la conectividad están reformulando el mundo de la computación. Y si bien todo esto puede impulsar la productividad empresarial, también presenta un conjunto complejo de nuevos riesgos a la seguridad. Las organizaciones de TI deben administrar y mantener seguros una gran cantidad de dispositivos móviles, en un ambiente que cambia constantemente. La cantidad de amenazas sigue creciendo dramáticamente, y el malware sofisticado apunta frecuentemente a los datos de la empresa. Y como ahora son los usuarios quienes definen el perímetro de la red, el mismo está en constante expansión. En este nuevo ambiente empresarial, hay que encontrar la forma de proteger una cantidad desconocida de dispositivos móviles que ejecutan múltiples plataformas y sistemas operativos, a la vez que se preserva la productividad de los usuarios y la seguridad de la empresa. El propósito de esta Guía El propósito de esta guía es mostrar la forma en que las plataformas basadas en procesadores Intel Core vpro de 4ta generación pueden fortalecer y simplificar la seguridad, a la vez que aumentan la productividad en toda la empresa. Las mejoras en esta nueva plataforma fueron diseñadas para proteger a los usuarios móviles y habilitar las capacidades que necesitan para mantenerse productivos en una amplia gama de dispositivos. La poderosa seguridad incorporada1 del procesador Intel Core vpro de 4ta generación se asienta en una estructura de seguridad multicapa que se ocupa del manejo de amenazas, la identidad y el acceso, la protección de datos, el monitoreo y la corrección. Esta tecnología ahora está disponible en una gama de diseños de clase empresarial, desde dispositivos Ultrabook 2-en-1 y tabletas a PCs compactas Todo-en-Uno (All-in-One). Estos dispositivos elegantes e innovadores brindan la flexibilidad y la movilidad que desean los usuarios con el desempeño y la capacidad de administración que usted espera de Intel. Protección de datos y dispositivos Proteger datos y dispositivos en un ambiente empresarial cambiante no es tarea fácil. Requiere una solución de seguridad integral que proteja contra amenazas avanzadas y ofrezca a los usuarios seguridad en una amplia gama de dispositivos. Los procesadores Intel Core vpro de 4ta generación fueron diseñados para atender las principales preocupaciones de TI respecto de la empresa: administración de amenazas, identidad y acceso, protección de datos, y monitoreo y corrección. Manejo de amenazas Para TI, cuantos más dispositivos se tengan, más hay para proteger. Y el ambiente es más amenazador. La cantidad de malware y virus sofisticados sigue aumentando, y no parece que vaya a disminuir. De hecho, estudios recientes realizados por McAfee han revelado datos alarmantes correspondientes a Las nuevas muestras de malware aumentaron en un 50 por ciento. El malware móvil aumentó 44 veces. Las nuevas muestras de ransomware aumentaron a más de por trimestre. Estas tasas de crecimiento son indicativas de lo que se puede esperar en el futuro. Y si bien muchas organizaciones están usando soluciones tradicionales de seguridad basadas exclusivamente en software, tal vez ya no resulten suficientes. Los ataques de rootkit, una de las formas más maliciosas de malware, pueden resultar difíciles de detectar con las estrategias antivirus tradicionales. Estos ataques le ofrecen al atacante acceso al nivel base de la computadora, lo cual puede pasar desapercibido e infectar componentes clave del sistema, como los hipervisores. También existe el riesgo del escalamiento de los ataques de privilegios, durante los cuales el atacante puede lograr un acceso más elevado a la red y comprometer datos sensibles del negocio en toda la organización. Ambiente de inicio protegido Proteger los ambientes virtual y físico actuales de TI contra este tipo de amenazas avanzadas requiere un enfoque diferente. La tecnología Intel Core vpro ayuda activamente a impedir que los virus y el malware ingresen a su red, al crear un ambiente protegido en el momento del inicio. 3 Intel IT Center Guía del mundo real Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación

4 Intel Virtualization Technology 3 (Intel VT) e Intel Trusted Execution Technology 4 (Intel TXT) trabajan por debajo del sistema operativo para validar el comportamiento de componentes clave del sistema cliente durante el arranque y operaciones en curso. Intel VT aumenta la seguridad de los ambientes virtuales y trabaja junto con McAfee* Deep Defender* para proteger contra ataques furtivos como los de rootkits. Intel OS Guard4 protege contra el escalamiento de los ataques de privilegio, trabajando constantemente con protección automatizada que impide que los virus se adentren en su sistema. Base de confianza para ambientes virtuales, basada en hardware Los procesadores Intel Core vpro de 4ta generación ofrecen una nueva forma de protección al mejorar Intel TXT con Intel Boot Guard.4 Esta tecnología además mejora la seguridad durante todo el proceso de inicio, al establecer una base de confianza a nivel de hardware, con la posibilidad de extender las capacidades de inicio seguro a sus máquinas virtuales. Mide el ambiente de inicio contra una un valor básico usando soporte de hardware Hardware-Based Root of Trust for Virtual Environments Valida el comportamiento de componentes clave durante Measures el inicio para the evitar launch ataques environment against a baseline using hardware support Validates the behavior of key components at startup to prevent attacks Fortalece Hardens la capa the del hypervisor hipervisor layer McAfee provee mejor protección para las terminales cliente El software McAfee* Deep Defender* forma parte de las suite McAfee Complete Endpoint Protection. Esta solución fue diseñada para proteger sus sistemas contra la gama completa de amenazas, desde ataques de día cero hasta ataques de hackers. Esta plataforma de administración de amenazas única y ampliable protege un rango de sistemas, incluyendo los sistemas operativos Windows*, Apple* y Linux*, y una amplia gama de dispositivos móviles de diferentes marcas y formatos. 4 Intel IT Center Guía del mundo real Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación

5 Identidad y acceso En el ambiente de negocios móvil de hoy en día resulta esencial reforzar la autenticación para proteger su red. Ya sea que esté protegiendo el acceso a VPN o a aplicaciones de software como servicio (SaaS), una solución simple como nombre de usuario y contraseña ya no es suficiente. Muchas organizaciones implementaron hace tiempo poderosas soluciones de autenticación, usando tokens y smartcards, o mediante aprovisionamiento de software únicamente. Sin embargo, infracciones recientes de datos han expuesto vulnerabilidades incluso con estas formas básicas de protección de cuentas. Entrada de usuario protegida con Infraestructura con llave pública (PKI) Los procesadores Intel Core vpro de 4ta generación facilitan aún más la administración y protección de los usuarios móviles. Una experiencia de VPN móvil sin contraseña protege su red y simplifica el manejo de contraseñas para los usuarios; ayuda a sus usuarios a mantenerse concentrados en sus tareas, sin la carga de tener que recordar y reingresar múltiples contraseñas. Lave privada de autencticación y encripción almacenada en el firmware Protected User Entry with Public Key Infrastructure (PKI) Menores costos, mayor facilidad de uso que las smartscard Private key for authentication and encryption stored in the firmware Lower cost, greater ease of use than smart cards Trabaja con VPN sin contraseña Facilidad Costo Works with no password VPN VPN contraseña Intel IPT: Seguridad en números Los ataques por extracción de datos de pantalla se producen cuando el malware captura los datos de la pantalla de la PC, particularmente para obtener información sobre códigos de acceso y contraseñas. Intel Identity Protection Technology (IPT) protege contra estos ataques a nivel de hardware, verificando una presencia humana en la PC. La tecnología funciona mostrando al usuario final un teclado seguro para ingreso del PIN con números colocados en forma aleatoria- Dado que el teclado para ingreso del PIN es creado por el hardware de gráficos en el procesador, es invisible para el sistema operativo y, por lo tanto, nunca queda expuesto a nivel de software ni vulnerable a posibles ataques. Autenticación basada en hardware La tecnología del procesador Intel vpro provee autenticación de dos factores como forma sencilla para que los sitios Web y las redes empresariales validen el hecho de que la persona que está iniciando una sesión en una PC confiable es un usuario real, y no un malware. Este soporte basado en hardware ayuda a proteger los puntos de acceso a la empresa y, a la vez, a reducir los costos y la complejidad de los métodos tradicionales de tokens o smartcards basados en hardware. Por ejemplo, Intel Identity Protection Technology5 (Intel IPT) provee acceso a VPN asegurado por hardware al incorporar llaves privadas, tokens de contraseña de una única vez (OTP) y certificados de infraestructura de llave pública (PKI). Al eliminar la necesidad de un token físico por separado, agiliza el proceso de acceso a la VPN y, más importante aún, asegura que las PCs que acceden a su VPN sean las asignadas a sus empleados. Dado que las credenciales están aseguradas dentro de la plataforma, la información no puede ser comprometida ni eliminada de una PC en particular. 5 Intel IT Center Guía del mundo real Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación

6 Protección de datos Cuando sus empleados están en movimiento, los datos corporativos también lo están. Es posible que la protección de datos sea el aspecto más crítico de la seguridad de TI, y en la actualidad el riesgo de perder datos es mayor que nunca. Existe la posibilidad obvia de extraviar un dispositivo, o que lo roben, pero también está el riesgo planteado por los datos basados en la nube y las aplicaciones a las que se accede desde múltiples dispositivos y plataformas.si los dispositivos son el eslabón débil, entonces los datos y las aplicaciones que contienen son igual de vulnerables. Además de la amenaza de comprometer datos corporativos, también existe el riesgo de violar la privacidad de los datos de acuerdos legales y reglamentaciones de cumplimiento obligatorio. Cuando se tienen datos corporativos sensibles en la nube combinados con dispositivos móviles, se necesita una tecnología rápida y confiable para protegerlos. La encripción es un método bien establecido para proteger datos, y resulta especialmente importante en el caso de información cubierta por reglamentaciones de cumplimiento obligatorio y normas como la Sarbanes- Oxley. La desventaja de las tecnologías de encripción es que a menudo se debe comprometer el desempeño del sistema en aras de la seguridad. Encripción acelerada y tecnologías antirrobo La tecnología del procesador Intel Core vpro se ocupa de la seguridad y del desempeño sin interferir con la productividad del usuario. Intel Advanced Encryption Standard New Instructions 6 (Intel AES-NI) utiliza la aceleración basada en hardware para encriptar datos hasta cuatro veces más rápido, 7 y funciona silenciosamente en el background sin enlentecer el desempeño. También es más segura porque los bloques de encripción se ejecutan en el hardware dentro del microprocesador, reduciendo la posibilidad de ataques por medio de canales alternos. Además, la aceleración provista por Intel AES-NI permite al sistema ejecutar más rápido llaves de mayor tamaño y aumentar la seguridad de la transferencia de datos. La tecnología también provee mejor protección para sus transacciones en línea, como la autenticación por Internet o actividades de comercio electrónico. Intel Secure Key 8 genera llaves de encripción altamente seguras mediante la plataforma de hardware. Los números son generados desde una fuente de entropía de alto volumen, por lo cual son impredecibles y -por lo tanto- superiores a muchas de las fuentes disponibles en la actualidad. Con Intel Anti-Theft Technology 4 5.0, usted obtiene una PC cliente inteligente integrada que funciona proactivamente para proteger sus datos en caso de robo o pérdida. La PC cliente se inhabilitará automáticamente a nivel local si detecta que alguien intenta atacarla, incluso antes de que el usuario se haya dado cuenta de que el dispositivo se perdió o fue robado. Y si resulta que la PC se extravió o Encripción fue robada acelerada pero no se intentó de todo ningún el ataque, discose puede acceder a ella remotamente e inhabilitarla. Encripción acelerada de todo el disco Los procesadores Intel Core vpro de 4 ta generación soportan encripción automática aún más rápida, gracias a la serie Intel Solid-State Drive 9 (Intel SSD) Pro. Las unidades Intel SSD fueron diseñadas para soportar la configuración, la administración y la recuperación remotas de sus datos encriptados. Mejora el desempeño y reduce los costos de las licencias de software Mejora la protección y ayuda a reducir los costos de reutilización y descarte, con capacidades de borrado seguro. Includes support for industry-standard remote password management 6 Intel IT Center Guía del mundo real Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación

7 Monitoreo y corrección La última línea de defensa para la empresa es el monitoreo y la corrección, que se extiende a todos los aspectos de la administración de la seguridad de TI. Los días de las visitas en persona de la mesa de ayuda se están convirtiendo rápidamente en cosa del pasado, y es tiempo de idear una solución flexible, que dé respuesta. Con las capacidades integrales de monitoreo y corrección remotos de los procesadores Interl Core vpro, se puede controlar mejor y simplificar la administración de la seguridad de todos los usuarios, independientemente de su ubicación. Existen poderosas herramientas de soporte remoto que le permiten mantenerse un paso más adelante que las peores amenazas a la seguridad, con la capacidad de transmitir actualizaciones a cualquier dispositivo, en cualquier momento. Y las herramientas de corrección remotas facilitan el diagnóstico y la reparación de las PCs móviles, ya sea para identificar un problema menor o para solucionar una infracción de seguridad. Protección adicional contra ataques al BIOS Las mejoras a los procesadores Intel Core vpro de 4ta generación ofrecen protección avanzada contra ataques. Intel Platform Protection Technology con BIOS Guard protege el sistema BIOS contra ataques furtivos y actualizaciones no autorizadas. Protege la memoria del BIOS de modificaciones no autorizadas por el fabricante. Protege al BIOS durante las actualizaciones del sistema Ayuda Added a Protection defender a Against la plataforma BIOS Attacks contra ataques por denegación de servicio Protects BIOS flash from modification without manufacturer authorization Protects BIOS during system updates Habilitación Helps defend automática platform against para denial-of-service usuarios que attacks ejecutan el sistema operativo Windows* 8 Automatically enabled for users running the Windows* 8 operating system Acceso a la información del sistema, en todo momento y a toda hora Verificar remotamente las PCs, alámbricas o inalámbricas, independientemente de su estado de operación. Escribir datos de activos en memoria protegida, incluyendo datos de activos de hardware e información de versiones de software. Identificar y corregir las PCs que no se ajustan a los requerimientos, para simplificar la administración del cumplimiento de requerimientos. Control remoto de cualquier dispositivo Con Intel Active Management Technology 10 (Intel AMT) se puede acceder a cualquier dispositivo, para controlarlo y resolver problemas independientemente del estado de operación, incluyendo el reinicio. Se pueden rastrear y administrar remotamente miles de dispositivos que deseemos actualizar, inhabilitar, bloquear, borrar o restaurar usando el software McAfee epolicy Orchestrator* (McAfee epo*) Deep Command* con Intel AMT. McAfee epo Deep Command es una extensión de las principales herramientas de administración de seguridad de terminales de McAfee. Con estas tecnologías se pueden administrar proactivamente amenazas forzando actualizaciones de seguridad antes de que se produzca la infracción, o diagnosticar, aislar y reparar a los clientes infectados. Lo mejor es que se puede hacer todo esto con mínimo impacto para el usuario. Si tiene un usuario móvil que no puede conectarse, puede reiniciar el dispositivo y administrarlo remotamente. Las herramientas de corrección invisible le permite resolver el problema mientras el usuario sigue trabajando sin interrupción. BIOS Guard Centro controlador de plataforma CPU Regiones de menoria BIOS 7 Intel IT Center Guía del mundo real Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación

8 Administración remota de cualquier dispositivo Otro aspecto de la administración de los dispositivos móviles es la capacidad de agilizar las eficiencias de TI para que no se limiten al tema de la seguridad. Cuando TI puede ocuparse en forma rápida y adecuada de sus tareas cotidianas, los usuarios pueden ser más productivos. Y cuando ambos grupos pueden trabajar más rápido, el que se beneficia es la empresa. Los procesadores Intel Core vpro de 4ta generación ofrecen controles integrales para la administración remota de todos los dispositivos, independientemente de dónde se encuentren. Las mejoras están diseñadas para aportar eficiencias operativas a TI y a todos los empleados: desde un servicio más rápido y sin interrupciones y mejoras en el desempeño hasta menores costos generales. El control remoto teclado-video-mouse mejorado permite diagnosticar, reparar y actualizar sistemas en forma remota. Trabaje con mayor resolución de pantalla y fidelidad en cualquier momento, desde cualquier lugar, incluso si los sistemas están apagados o si el sistema operativo no responde. Intel Setup and Configuration Software (Intel SCS) ayuda a configurar el dispositivo en forma rápida y simple. 11 Usted puede usar esta tecnología para encontrar, configurar y mantener una conexión segura y para aprovechar las características de la tecnología Intel vpro en todos los dispositivos que administra su red. El Módulo Intel vpro Technology para software Windows PowerShell* facilita la administración personalizada y la automatización mejorada, con scripts exclusivos. Este módulo provee acceso directo a Intel AMT para poder resolver problemas en un instante, sin tiempos de espera. Reduce la cantidad de visitas a la mesa de ayuda, mejora la productividad del usuario y ayuda a reducir el Costo Total de Propiedad (TCO). El software Windows PowerShell también se adapta a diferentes tipos de sistemas y formatos de datos. Trabajar con tecnología compatible Los beneficios de la tecnología de los procesadores Intel Core vpro se extienden más allá de la seguridad y la capacidad de administración, y abarca la comodidad de uso. Esta tecnología es plenamente compatible con la infraestructura de TI existente, lo cual disminuye el impacto sobre los recursos de TI, reduce el tiempo de capacitación de los usuarios y ayuda a reducir el TCO. Independientemente del dispositivo móvil que se escoja, aquéllos equipados con procesadores Intel y con el sistema operativo Windows* 8 se adaptarán fácilmente a su ambiente. La tecnología es compatible con sus aplicaciones x86, periféricos y controladores de dispositivos actuales, por lo que se integran sin inconvenientes en un ambiente basado en el sistema operativo Windows, como Windows 7 Enterprise. Lo que es más, los usuarios pueden activar y operar fácilmente una plataforma familiar que minimiza la necesidad de capacitación adicional y soporte de TI. Reducción de la necesidad de soluciones adicionales para la administración de dispositivos Si bien muchas organizaciones de TI equiparan los dispositivos móviles con la necesidad de contar con soluciones de administración de dispositivos móviles (MDM) -y algunos negocios ya han implementado esas soluciones; existe una alternativa. Los dispositivos basados en Intel que ejecutan Windows 8 Enterprise proveen una solución de administración de dispositivos de punto a punto mediante consolas de administración como Microsoft* System Center Configuration Manager (SCCM). Como la tecnología funciona directamente con sus soluciones actuales de administración y seguridad no hay necesidad de comprar software adicional. Además, funciona con la gama completa de dispositivos, incluyendo tabletas, laptops y PCs de escritorio. 8 Intel IT Center Guía del mundo real Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación

9 Simplificar la integración de las aplicaciones empresariales Otro aspecto de la compatibilidad es la implementación de aplicaciones empresariales. Escribir diferentes versiones para múltiples dispositivos, plataformas y sistemas operativos puede resultar caro y difícil de administrar, especialmente cuando se calculan las actualizaciones. Sin embargo, para algunos ambientes hay que escribir sistemas operativos específicos para aprovechar sus características al máximo. Hay tres tipos característicos de soluciones para aplicaciones -nativas, híbridas y HTML5- y las tres pueden tener un propósito particular, dependiendo de las necesidades de su empresa. HTML5, la más flexible de las tres, es una norma avanzada y abierta que permite escribir una vez y que se ejecute en varios dispositivos, plataformas y sistemas operativos dentro de la empresa. Después puede implementar la experiencia en toda la empresa con mayor rapidez, con la capacidad de llegar a más usuarios en menos tiempo y a un costo más bajo. Obtenga desempeño que mantiene el ritmo de los usuarios Las mejoras a los procesadores Intel Core vpro de 4ta generación también ofrecen capacidades de desempeño que se mantienen a tono con la forma de trabajar de los usuarios. 12 La posibilidad de reactivar sus dispositivos en un instante les permite ponerse a trabajar rápidamente 13 y acceder a aplicaciones y datos dinámicos que están siempre actualizados. Además, tienen la libertad de dejar la fuente de energía, ya que la mayor duración de la batería permite a los usuarios trabajar cuándo y cómo quieran. Dispositivos listos cuando usted lo está Los dispositivos basados en el procesador Intel Core vpro de 4ta generación están listos en un instante, gracias a dos nuevas tecnologías innovadoras. Intel Rapid Start Technology 1 provee activación instantánea, lo cual permite usar las aplicaciones rápidamente y brinda la comodidad de la mayor duración de la batería para plataformas móviles. Intel Smart Connect Technology 2 mantiene el correo electrónico, las redes sociales y otras aplicaciones constantemente actualizadas, para que los usuarios se puedan poner a trabajar en seguida. 1. Requiere un cierto procesador Intel, una actualización del software Intel y del BIOS, y una unidad de estado sólido Intel Solid-State Drive (Intel SSD). Dependiendo de la configuración del sistema, sus resultados pueden variar. Consulte al fabricante de su sistema para obtener más información. 2. Requiere un cierto procesador Intel, actualización del software Intel y del BIOS, un adaptador inalámbrico Intel, y conexión a Internet. Puede requerirse una memoria de estado sólido o unidad equivalente. Dependiendo de la configuración del sistema, sus resultados pueden variar. Consulte al fabricante de su sistema para obtener más información. Con las mejoras en la productividad en la última generación de procesadores, usted puede aumentar la productividad en toda la empresa, con capacidad para: Realizar multitareas, el doble de rápido. 7, 14 Navegue fácilmente entre aplicaciones, desde el correo electrónico al explorador de Internet y de video a una hoja de cálculo y así sucesivamente, trabajando muy rápidamente con soporte para páginas en Flash* y plug-ins de navegador. Colaborar rápidamente, y sin cables. Haga presentaciones y comparta trabajo con colegas usando capacidades de videoconferencias seguras, de alta calidad. 15 La proyección inalámbrica 16 facilita la creación de un ambiente para compartir información en forma espontánea y envolvente, incluyendo capacidades de desempeño de 7, 17 gráficos que son 20 veces mejor. Simplificar la administración de datos. Las poderosas capacidades de inteligencia empresarial (BI) permiten trabajar cómodamente con conjuntos de datos complejos. Intel Transactional Synchronization Extensions New Instructions 18 (Intel TSX-NI) mejora el desempeño de las aplicaciones multiproceso, como las que permiten la BI y la colaboración. Encontrar recursos fácilmente. Con servicios basados dentro y fuera de la empresa, usted puede rápidamente encontrar y conectarse con activos de TI disponibles localmente, y los usuarios pueden localizar recursos útiles como impresoras y salas de conferencias. Trabajar con virtualización de escritorio más rápida. Los usuarios pueden obtener lo que necesitan rápidamente, con Intel Virtual Machine Control Structure (Intel VMCS), 3, 4, 10 invisible o anidada. Esta tecnología provee virtualización de escritorio que es rápida, flexible y segura, para poder controlar mejor los datos, aplicaciones y migraciones del sistema operativo. 9 Intel IT Center Guía del mundo real Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación

10 Descripción general: Mejoras en las características Procesador Nuevas características Intel vpro technlogy con servicios basados en ubicación. Intel Pro Wireless Display Intel Transactional Synchronization Extensions New Instructions (Intel TSX-NI) Capacidades Ayuda a encontrar la impresora o sala de conferencias más cercanas y ayuda a TI a localizar activos en el campus. Permite conectar su dispositivo en forma remota y segura a la TV o al proyector de una sala de conferencias. Mejora el desempeño de aplicaciones multiproceso como aplicaciones de colaboración e inteligencia de negocios. Intel Setup & Configuration Software (SCS) con Solid-State Drive Toolbox (SSD Toolbox) Facilita la instalación y configuración remotas de tecnología Intel vpro y unidades Intel SSD. Familia Intel Solid-State Drive (SSD) Pro Intel Identity Protection Technology con Infrastructura con llave pública (PKI) Intel Identity Protection Technology con contraseña temporal (OTP) Intel Platform Protection Technology con Boot guard (Boot guard) Intel Platform Protection Technology con BIOS Guard (BIOS Guard) Intel Platform Protection Technology con Trusted Execution Technology (TXT) Intel Virtual Machine Control Structure Invisible Gráficos Intel Iris Protege los datos con capacidades de encripción automática y administración remota. Elimina la carga de contraseñas de VPN a la vez que protege su red. Permite acceso a VPN seguro con contraseña temporal protegida por hardware. Protege contra la ejecución de malware a nivel del bloque de inicio. Protege el BIOS de malware y de actualizaciones no autorizadas. Protege ambientes virtuales y físicos de malware y rootkits. Facilita una experiencia con mejor capacidad de respuesta y seguridad en desktops virtualizados. Experiencia visual extraordinaria, que no requiere tarjetas de gráficos adicionales 10 Intel IT Center Guía del mundo real Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación

11 Recursos Intel para conocer más Para conocer más información sobre los procesadores Intel Core vpro de 4ta generación, visite: intel.com/vpro. También puede visitar los siguientes sitios Web: McAfee Deep Defender: mcafee.com/deepdefender McAfee epo Deep Command: mcafee.com/deepcommand Recursos adicionales Procesadores Intel Core de 4ta generación: Descripción general Este video contiene una breve descripción general de las nuevas características mejoradas de los procesadores Intel Core vpro de 4ta generación. intel.com/content/www/us/en/processors/core/4th-gen-core-overview-animation.html Protección contra el crimeware de procesadores Intel Core vpro de 4ta generación Este video muestra la forma en que las características de seguridad integrada de los procesadores Intel Core vpro de 4ta generación proveen protección integral de toda la empresa. intel.com/content/www/us/en/enterprise-security/enterprise-security-4th-gen-core-vpro-crimeware-protection-video.html Mayor productividad para usuarios móviles Esta guía de planificación muestra la forma en que los dispositivos móviles pueden mejorar la productividad de toda la empresa, con la seguridad agregada que necesita para proteger los datos sensibles y los dispositivos mientras está en movimiento. intel.com/enterprisemobilityplanningguide Dentro de TI: El equilibrio entre la seguridad y una excelente experiencia de usuario Escuche a Toby Kohlenberg, tecnólogo senior de seguridad de la información de TI de Intel, que comenta el nuevo modelo Trust de Intel, y los desafíos de mantener la seguridad y lograr una excelente experiencia de usuario, al mismo tiempo. intel.com/content/www/us/en/it-management/intel-it-best-practices/inside-it-balancing-security-user-experience-podcast.html La ventaja de los servicios basados en ubicación en la empresa Permita que sus empleados encuentren rápidamente los recursos que necesitan, mediante una experiencia continua en todas las plataformas, dispositivos y sistemas operativos, con servicios basadas en ubicación. intel.com/content/www/us/en/it-management/intel-it-best-practices/getting-a-headstart-on-location-based-services-in-theenterprise.html 11 Intel IT Center Guía del mundo real Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación

12 Referencias 1. Ningún sistema de computación puede proporcionar seguridad absoluta en todas las condiciones. Las características de seguridad incorporadas disponibles en ciertos procesadores Intel Core pueden requerir software, hardware y servicios adicionales y/o conexión a Internet. Los resultados pueden variar dependiendo de la configuración. Consulte al fabricante de su sistema para obtener más detalles. Para obtener más información, visite: intel.com/technology/security. 2. Infografía: El Estado del Malware McAfee Labs. mcafee.com/us/ security-awareness/articles/state-of-malware-2013.aspx 3. Intel Virtualization Technology requiere un sistema de computación con procesador Intel, BIOS y un monitor de máquina virtual (VMM) habilitados. La funcionalidad, el desempeño u otros beneficios variarán dependiendo de las configuraciones del hardware y del software. Las aplicaciones de software pueden no ser compatibles con todos los sistemas operativos. Consulte al fabricante de su PC. Para obtener más Información, visite intel.com/go/virtualization. 4. Ningún sistema puede proporcionar seguridad absoluta. Requiere un procesador Intel habilitado, chipset, firmware y software habilitados; y podría requerir suscripción con un proveedor de servicio capacitado (puede no estar disponible en todos los países). Intel no asume responsabilidad alguna por los datos y/o sistemas perdidos o robados ni por ningún daño que se produzca en consecuencia. Consulte la disponibilidad y la funcionalidad con su proveedor de servicios. Para obtener más Información, visite intel.com/go/anti-theft. Consulte al fabricante de su sistema y/o proveedor de software para obtener más información. 5. Ningún sistema puede proporcionar seguridad absoluta en todas las condiciones. Requiere un sistema habilitado para Intel Identity Protection Technology, incluyendo chipset, firmware y software habilitados para procesador Intel Core de 2da generación o superior, y un sitio Web participante. Consulte al fabricante de su sistema. Intel no asume responsabilidad alguna por los datos y/o sistemas perdidos o robados ni por ningún daño que se produzca en consecuencia. Para obtener más información, visite 6. Ningún sistema puede proporcionar seguridad absoluta. El uso de la tecnología requiere un procesador Intel habilitado y software optimizado. Consulte al fabricante de su sistema y/o proveedor de software para obtener más información. 7. El software y las cargas de trabajo utilizadas en las pruebas de desempeño podrían haber sido optimizadas para desempeño únicamente en microprocesadores Intel. Las pruebas de desempeño, como SYSmark* y MobileMark*, se miden utilizando sistemas de computación, componentes, software, operaciones y funciones específicos. Cualquier cambio en alguno de estos factores puede dar lugar a que los resultados varíen. Debe consultar otra información y pruebas de desempeño que lo ayuden a evaluar en forma completa sus compras contempladas, incluido el desempeño de ese producto cuando se lo combina con otros productos. 8. Ningún sistema puede proporcionar seguridad absoluta. El uso de la tecnología requiere un procesador Intel habilitado y software optimizado. Consulte al fabricante de su sistema y/o proveedor de software para obtener más información. 9. Ningún sistema de computación puede proporcionar seguridad absoluta en todas las condiciones. Las características de seguridad incorporadas disponibles en ciertas unidades de estado sólido Intel (Intel Solid-State Drives) pueden requerir software, hardware y servicios adicionales y/o conexión a Internet. Los resultados pueden variar dependiendo de la configuración. Consulte al fabricante de su sistema para obtener más detalles. 10. Requiere activación y un sistema con una conexión de red corporativa, un chipset Intel habilitado para AMT, y hardware y software de red. Para las laptops, Intel AMT podría no estar disponible o estar limitada en una VPN basada en un sistema operativo host, o cuando se utilice una conexión inalámbrica, con batería, en suspensión, en hibernación o apagada. Los resultados dependen del hardware, el ajuste y la configuración. Para obtener más Información, visite intel.com/amt. 11. Intel vpro Technology es sofisticada y requiere configuración ajuste y activación. La disponibilidad de características y resultados dependerá del ajuste y la configuración de su hardware y software, y del ambiente de TI. Para conocer más, visite intel.com/technology/vpro. 12. Requiere un sistema con Intel Turbo Boost Technology. Intel Turbo Boost Technology e Intel Turbo Boost Technology 2.0 solamente están disponibles en ciertos procesadores Intel. Consulte al fabricante de su sistema. El desempeño varía, dependiendo del hardware, el software y la configuración del sistema. Para obtener más Información, visite intel.com/go/turbo. 13. Requiere un cierto procesador Intel, una actualización del software Intel y del BIOS, y una unidad de estado sólido Intel Solid-State Drive (Intel SSD). Dependiendo de la configuración del sistema, sus resultados pueden variar. Consulte al fabricante de su sistema para obtener más información. 14. Disponible en ciertos procesadores Intel Core. Requiere un sistema habilitado para Intel Hyper-Threading Technology; consulte al fabricante de su PC. El desempeño variará, dependiendo del hardware y del software específico que utilice. Para obtener más información, incluyendo detalles sobre cuáles procesadores son compatibles con la tecnología HT de Intel, visite intel.com/info/hyperthreading. 15. Las características de funciones visuales integradas no están habilitadas en todas las PCs y podrá requerirse software optimizado. Verifique con el fabricante de su sistema. Conozca más en intel.com/go/biv. 16. Requiere una PC, tableta o Smartphone habilitados para Intel Wireless Display, adaptador y TV compatibles. La reproducción de contenido en 1080p y Blu-ray* o de otro contenido protegido sólo está disponible en ciertos procesadores Intel con la función de efectos visuales habilitada. Consulte al fabricante de su PC. Para obtener más información, visite intel.com/go/widi. 17. Afirmaciones relacionadas con PCs de escritorio y Ultrabook basadas en la cifra de datos de desempeño más baja al comparar benchmarks para PC de escritorio y Ultrabook. Se indican a continuación las configuraciones y pruebas de desempeño: (Ultrabook 4 años) Comparando el procesador de preproducción Intel Core i5-4200u de 4ta generación (4T2C, caché de 3 MB, hasta 2,60 GHz), en BIOS de plataforma de OEM: Gráficos de OEM: Intel HD Graphics (controlador v ) Resolución 1920x1200 Memoria: 4 GB (2x2GB) doble canal SDD: Liteonit* LMT-128M6M 128GB Sistema operativo: Windows* Versión 9200 Política de administración de energía del sistema: Balance Inalámbrico: Encendido y conectado Procesador Intel Core 2 Duo P8600 (2,40 GHz, 2T/2C, caché de 3M, FSB 1066 MHz), en BIOS de plataforma de OEM: Gráficos de OEM: Intel GMA X4500HD (controlador v ) Resolución 1366x768 Memoria: 4 GB (2x2GB) Micron* DDR HDD: Intel Hitachi* HTS543232L9A300 de 320GB caché de 16MB 5400 rpm Sistema operativo: Windows 7 Ultimate 6.1 Versión 7601 Política de administración de energía del sistema: default de Windows Tamaño LCD : 15,5. Afirmaciones sobre productividad empresarial basadas en SYSmark 2012 (conozca más en: que es la principal herramienta de referencia sobre productividad en la oficina, análisis de datos/financieros, administración de sistemas, creación de medios, modelos 3D y desarrollo web utilizada para caracterizar el desempeño de una PC cliente empresarial. SYSmark 2012 presenta cargas de trabajo dirigidas por el usuario y modelos de uso desarrollados por expertos en aplicaciones. Afirmaciones sobre multitarea basadas en PCMark* 7 (conozca más en: un benchmark sobre el desempeño del hardware para PCs que ejecutan Windows 7 y Windows 8 RTM; incluye una recopilación de diversos conjuntos de pruebas de CPU de un solo subproceso y de múltiples subprocesos, gráficos y conjuntos de prueba de unidades de disco duro, y se centra en las pruebas de las aplicaciones de Windows. La carga de trabajo de desempeño de gráficos consiste en 3DMark* Cloud Gate (conozca más en: com) un benchmark de desempeño de gráficos 3D estándar de la industria. Para obtener más información, visite: intel.com/performance. 18. Las aplicaciones multiproceso necesitan ser optimizadas para Intel Transactional Synchronization Extensions New Instructions para aprovechar la tecnología. 12 Intel IT Center Guía del mundo real Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación

13 Más de Intel IT Center Esta guía, Seguridad móvil en la empresa: procesadores Intel Core vpro de 4ta generación, es presentada por Intel IT Center, el programa de Intel para los profesionales de TI. Intel IT Center está diseñado para proporcionar información directa y sin rodeos para ayudar a los profesionales de TI a implementar proyectos estratégicos en su plan de trabajo, incluyendo la virtualización, el diseño del centro de datos, PCs cliente inteligentes, y seguridad en la nube. Visite Intel IT Center para conocer sobre: Guías de planificación, investigación de colegas, y otros recursos para ayudarlo a implementar proyectos clave. Casos de estudio del mundo real que muestran cómo sus colegas han abordado los mismos desafíos que usted enfrenta. Información sobre cómo la propia organización de TI de Intel está implementando la nube, la virtualización, la seguridad, y otras iniciativas estratégicas. Información sobre eventos donde usted podrá escuchar a expertos de productos Intel así como también a los propios profesionales de TI de Intel. Conozca más en intel.com/itcenter. Comparta con colegas Avisos legales Este documento se ofrece con fines meramente informativos. EL PRESENTE DOCUMENTO SE SUMINISTRA COMO ESTÁ SIN NINGÚN TIPO DE GARANTÍA, INCLUYENDO CUALQUIER GARANTÍA RELACIONADA CON LA COMERCIABILIDAD, LA NO INFRACCIÓN, LA IDONEIDAD PARA UN FIN DETERMINADO, O CUALQUIER GARANTÍA QUE SURJA DE CUALQUIER PROPUESTA, ESPECIFICACIÓN, O MUESTRA. Intel rechaza toda responsabilidad, incluyendo la responsabilidad por infracción de derechos de propiedad, relacionados con el uso de esta información. Este documento no otorga ninguna licencia, ni expresa ni implícita, ni por exclusión, ni de ninguna otra manera, sobre ningún derecho de propiedad intelectual. Copyright 2013 Intel Corporation. Todos los derechos reservados. Intel, el logotipo de Intel, Intel Core, el logotipo de Intel Inside, Intel vpro, Iris, el logotipo de Look Inside, y Ultrabook son marcas comerciales de Intel Corporation en los EE.UU. y en otros países *Otros nombres y marcas pueden ser reclamados como propiedad de terceros. 0913/LM/ME/PDF-USA

Descripción general - Familia de procesadores Intel Core vpro de 4ta generación

Descripción general - Familia de procesadores Intel Core vpro de 4ta generación Documento técnico Familia de procesadores Intel Core vpro de 4ta generación Descripción general - Familia de procesadores Intel Core vpro de 4ta generación Seguridad lista para la empresa. Desempeño listo

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas.

LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas. LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas. vpro suma mucha eficiencia a la gestión de la plataforma informática y,

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

La seguridad más sólida en los dispositivos comienza por la base de hardware

La seguridad más sólida en los dispositivos comienza por la base de hardware Documento técnico Procesadores Intel Core de 4ta generación y procesadores Intel Atom Intel y la movilidad de Windows 8.1* La seguridad más sólida en los dispositivos comienza por la base de hardware Ya

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Guía de planificación Seguridad para la consumerización en la empresa en evolución

Guía de planificación Seguridad para la consumerización en la empresa en evolución JUNIO 2013 Guía de planificación Seguridad para la consumerización en la empresa en evolución Guía de Intel para la protección en capas Por qué debería leer este documento Esta guía de planificación está

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Introducción. Acerca de esta guía. Renuncia de responsabilidad. Marcas comerciales. Otros

Introducción. Acerca de esta guía. Renuncia de responsabilidad. Marcas comerciales. Otros Introducción Bienvenido a Hitachi Solutions StarBoard Software. StarBoard es un monitor de pantalla grande para ordenadores y equipos de visualización que también sirve como pizarra interactiva en la que

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Guía de selección de hardware Windows MultiPoint Server 2010

Guía de selección de hardware Windows MultiPoint Server 2010 Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco

Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco Descripción general Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco Jueves, 08 de julio de 2015 SMARTnet se fusionará con Smart Net Total Care. El servicio fusionado

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Familia de procesadores Intel Core vpro de 2da a 4ta generación

Familia de procesadores Intel Core vpro de 2da a 4ta generación Familia de procesadores Intel Core vpro de 2da a 4ta generación Los procesadores Intel Core vpro eración están diseñados para fortalecer la seguridad y aumentar la productividad de sus usuarios, y la suya

Más detalles

Confidencial de Microsoft: Sólo para Contrato de confidencialidad

Confidencial de Microsoft: Sólo para Contrato de confidencialidad Matías Fuentes C. Asesor Técnico de Educación Microsoft La implementación, pruebas y pilotos de hoy seguirán redituando Compatibilidad similar: La mayor parte del software que se ejecuta en Windows Vista

Más detalles

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia GUÍA RÁPIDA DE Instalación de los Controladores para cable de conectividad Nokia Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación De Los Controladores Para Cable De Conectividad Nokia...2

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Manual instalación Windows 8. Instalar Windows 8 paso a paso

Manual instalación Windows 8. Instalar Windows 8 paso a paso Manual instalación Windows 8. Instalar Windows 8 paso a paso Windows 8 es el nuevo sistema operativo de Microsoft, en el cual se han incluido más de 100.000 cambios en el código del sistema operativo,

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Ingresa Aquí http://expertoenmikrotikwireless.com y sé un experto en equipos Mikrotik

Ingresa Aquí http://expertoenmikrotikwireless.com y sé un experto en equipos Mikrotik INSTALACION DE WINDOWS 7 ULTIMATE Esta instalación que vamos a realizar de Windows 7 en su Versión Ultimate la vamos a realizar en dos particiones de un disco duro de 80GB, aprenderemos a crear las particiones

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Consolidación inteligente de servidores con System Center

Consolidación inteligente de servidores con System Center Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

GUÍA RÁPIDA DE. Instalación de Nokia Connectivity Cable Drivers

GUÍA RÁPIDA DE. Instalación de Nokia Connectivity Cable Drivers GUÍA RÁPIDA DE Instalación de Nokia Connectivity Cable Drivers Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación de Nokia Connectivity Cable Drivers...2 3.1 Antes de la instalación...2 3.2

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

DESKTOP Internal Drive. Guía de instalación

DESKTOP Internal Drive. Guía de instalación DESKTOP Internal Drive Guía de instalación Guía de instalación de Seagate Desktop 2013 Seagate Technology LLC. Todos los derechos reservados. Seagate, Seagate Technology, el logotipo Wave y FreeAgent son

Más detalles

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube de la solución SAP SAP Business ByDesign Objetivos Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube Software integrado y en la nube, fácil de implementar y adaptar

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Symantec File Share Encryption, con tecnología PGP

Symantec File Share Encryption, con tecnología PGP Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas

Más detalles

Intel Cache Acceleration Software (Intel CAS) para Windows*

Intel Cache Acceleration Software (Intel CAS) para Windows* (Intel CAS) para Windows* Guía de inicio rápido Junio de 2015 Revisión 001 Número de pedido: 332550-001US Intel podrá introducir cambios en las especificaciones y en las descripciones de los productos

Más detalles

SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO. Dando libertad a usted y a sus clientes

SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO. Dando libertad a usted y a sus clientes SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO Dando libertad a usted y a sus clientes En Gemalto, creemos que la banca electrónica es un facilitador de negocios, y una gran forma en que los bancos se

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Familia de procesadores Intel Core vpro de 3ra a 5ta generación

Familia de procesadores Intel Core vpro de 3ra a 5ta generación Familia de procesadores Intel Core vpro de 3ra a 5ta generación Los dispositivos basados en el procesador Intel Core vpro de 5ta generación están diseñados para satisfacer las necesidades de movilidad

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

System Center 2012 R2

System Center 2012 R2 System Center 2012 R2 Resumen del Modelo de Licencia Introducción Microsoft System Center 2012 R2 ofrece soluciones para la gestión de recursos de centro de datos, nubes privadas y dispositivos de cliente.

Más detalles

Microsoft Virtual Academy

Microsoft Virtual Academy Microsoft Virtual Academy Este video es parte de Microsoft Virtual Academy Para más información y para inscribirse gratis visite www.microsoftvir tualacademy.com 1 2 Agenda Contexto de la nube privada

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments PREGUNTAS FRECUENTES CA Access Control for Virtual Environments Octubre de 2011 Las 10 principales preguntas 1. Qué es CA Access Control for Virtual Environments?... 2 2. Cuáles son los beneficios claves

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Seguridad. Número de Referencia: 405531-161. Enero de 2006

Seguridad. Número de Referencia: 405531-161. Enero de 2006 Seguridad Número de Referencia: 405531-161 Enero de 2006 Contenido 1 Recursos de seguridad 2 Contraseñas Contraseñas de Computer Setup y Windows.......... 2 1 Coordinación de contraseñas...................

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas.

LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas. LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas. vpro suma mucha eficiencia a la gestión de la plataforma informática y,

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica UD 9. Resolución de incidencias y asistencia técnica Interpretación, análise e elaboración de documentación técnica. Servidores de actualizacións automáticas. Partes de incidencias. Protocolos de actuación.

Más detalles

Instalación de epass 3000 Token USB

Instalación de epass 3000 Token USB Instalación de epass 3000 Token USB Qué es epass? epass es un dispositivo de autenticación de usuarios y portabilidad de certificados digitales, plug and play, ligero, portátil, pequeño, que provee la

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

MAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar

MAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar MAXPRO Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO Video: en cualquier momento, en cualquier lugar VIDEOVIGILANCIA ALOJADA Video en la nube 2 En cualquier momento, en cualquier

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

INSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS

INSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS GUÍA RÁPIDA DE INSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Reservados todos los derechos. Contenido 1. INTRODUCCIÓN...3 2. REQUISITOS DEL SISTEMA...3 3. INSTALACIÓN DE

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Cisco WebEx Mejores prácticas para reuniones seguras para organizadores y administradores del sitio

Cisco WebEx Mejores prácticas para reuniones seguras para organizadores y administradores del sitio Descripción general de la privacidad de WebEx Las soluciones en línea de Cisco WebEx ayudan a permitir que los equipos virtuales y los empleados alrededor del mundo se reúnan y colaboren en tiempo real

Más detalles

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades Windows Server 2012 Manejabilidad y automatización Module 3: Adaptación del Administrador de servidores a sus necesidades Fecha de publicación: 4 de septiembre de 2012 La información contenida en este

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4 1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen

Más detalles