Protección del tráfico de red en la nube. Jesús Prieto

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Protección del tráfico de red en la nube. Jesús Prieto"

Transcripción

1 Protección del tráfico de red en la nube Jesús Prieto

2 Tendencias en el Centro de Datos Conectar todos con todo Pasado Presente & Futuro Hacer más con menos Disperso, Físico Eficiencia lleva a Consolidación Virtualización, Blades, Incremento del Ancho de Banda Legado, Cliente Servidor, IPv4, Datos Gusanos, Virus, Troyanos, DDoS Nuevas s, Protocolos & Tráfico Cambios en el panorama de las amenazas Legado+ Web, IPv4 + IPv6, Datos + Voz + Vídeo Ataques sofisticados contra objetivos claros, Re-Perimetrización 2

3 IPS Platform Vulnerability Scanning Protects Web Vulnerabilities Securizando las Áreas de Ataque de los Centros de Datos Tráfico Atacante Áreas de ataque Áreas de datos Web s Enterprise s Operating Systems Network Devices 3

4 La brecha en la visibilidad de las Redes Virtuales Core Switch Seguridad en el Hypervisor Mission critical No puede securizarse con IPSs virtuales Los parches deben ser immediatos Amenazas Host - Host No se pueden desplegar IPSs en frente de cada servidor También necesitamos seguridad VM - Host Amenazas VM - VM El tráfico entre zonas virtuales no entra en la red física para su inspección Una VM víctima puede atacar otras VMs Movilidad de VM vmotion lanza VMs en sitios separados para DR u otros propósitos Las opciones de IPS físicos son prohibitivanente costosas para esos usos Virtualized Host VM 1 3 Top of Rack Switch VM Virtualized Host VM 4 VM 2 IPS Platform Virtualized Host VM VMs movidas a una ubicación separada VM

5 Secure Virtualization Framework, VController yvmc vcontroller+vfw y vmc 5

6 Secure Virtualization Framework (SVF) VMC Qué incluye Plataforma IPS VMware vcenter Core Switch TippingPoint IPS Virtual Controller + Virtual Firewall (vcontroller+vfw) SMS / Virtual Management Center (vmc) Solución de seguridad para la Virtualization de DC Sencilla, solución de seguridad expresamente diseñada para el DC Extiende la solución IPS dentro del DC virtual Aprovecha las inversiones previas en IPS Inspección flexible de los datos tanto en el DC físico como virtual Management Network Virtualized Host Hypervisor vswitch VMsafe Kernel Module Redirect Policy lication VMs Top of Rack Switch vcontroller + vfw Service VM 6 6

7 Protección del Data Center Comenzar con la protección del perímetro Inspeccionar tráfico de entrada/salida Protejer la superficie de ataque del DC Herramientas de virtualización / hypervisor Infraestructura de red Servidores de alojamiento y sistemas operativos Aplicaciones Empresariales y Web Infraestructuras de escritorio virtual (VDI) Parcheo Virtual Proteje versiones anteriores de VMs Proteje VMs aún no parcheadas por problemas de disponibilidad de servidores /VM Un único conjunto de políticas de seguridad entre DV físicos y virtuales Virtualized Hosts Core Switch TippingPoint IPS Top of Rack Switch Physical Hosts 7

8 Visualización del despliegue del Vcontroller en el DC Instalación del VMC sencilla Integración con VMware vcenter VMC VMware vcenter Core Switch TippingPoint IPS VMC Auto-Discovery de Host Virtualizados y VMs Visibilidad en tiempo real del DC virtual Mapeo topológico de las rutas de red Management Network Top of Rack Switch Auto-despliegue VMC de vcontrollers a Host Virtualizados Iniciado por usuario, autodespliegue 8 Virtualized Hosts Physical Hosts

9 Aplicación de Políticas de Seguridad entre las zonas fiables del DC VMC Core Switch Aplicar Políticas de Seguridad Tráfico entrante al DC Tráfico saliente del DC VMware vcenter TippingPoint IPS Tráfico de hos físico a host físico Tráfico de host físico a VM Tráfico de VM a VM Las Políticas de Securidad siguen a las VMs Las políticas se aplican a las VMs móviles Políticas de Seguridad por Defecto Se aplican a todas las nuevas VMs o VMs copiadas Zonas o VMs no fiables Un único conjunto de Políticas de Seguridad para todo el DC Management Network Virtualized Host Hypervisor vswitch VMsafe Kernel Module Redirect Policy Top of Rack Switch lication VMs vcontroller + vfw Service VM 9

10 VmWARE Ready Integración VMware VMSafe Hypervisor vcontroller está totalmente integrado con VMware vsphere usando el API de VMSafe Integración VMware vcenter VMC está totalmente integrado con la consola de gestión VMware s vcenter Miembro de VMware Global Technology Alliance Partner (TAP) Program Certificado por el programa VMware Ready Soporta Vmware vshere 4 (ESX / ESXi4) 10

11 Porqué HP TippingPoint 11

12 Investigación de Seguridad Líder DV Labs La Plataforma de IPS es Sólo tan buena como su Investigación de Seguridad 1,400+ Investigadores Independientes Investigación DV Labs Investigación de Seguridad y creación de Filtros Líder con 30+ Investigadores dedicados Plataforma IPS TippingPoint 2,000+ Clientes Participando Partners Servicios DVLabs: Digital Vaccine Web DV Reputation DV Custom DV DV ThreatLinQ Lighthouse Program SANS, CERT, NIST, etc. Software & Reputation Vendors 12

13 Líder en investigación de Vulnerabilidades Vulnerabilities MS % 1% 19% 8% 7% 3% 4% 4% 2% TippingPoint Verisign ISS Core Security Fortinet Palo Alto Google McAfee Others Microsoft le Novell Adobe 13

14 Let s do amazing

N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s

N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s I D C T E C H N O L O G Y S P O T L I G H T N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s Abril de 2012 Adaptado de Perspectiva de análisis de mercado: Software

Más detalles

Protegiendo el Data Center definido por Software (SDDC)

Protegiendo el Data Center definido por Software (SDDC) Protegiendo el Data Center definido por Software (SDDC) Alberto Ricord Channel Director LATAM 14 de Julio 2015 $71.1 B Gastos globales de Seguridad de la Información en 2014 46% Aumento en tecnología

Más detalles

Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM

Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM $71.1 B Gastos globales de Seguridad de la Información en 2014 43% De las empresas reportaron brechas

Más detalles

Quien se ha robado mi perímetro?. Seguridad para entornos virtuales y de nube. Andres P Giarletta Sr. Systems Engineer Manager

Quien se ha robado mi perímetro?. Seguridad para entornos virtuales y de nube. Andres P Giarletta Sr. Systems Engineer Manager Quien se ha robado mi perímetro?. Seguridad para entornos virtuales y de nube. Andres P Giarletta Sr. Systems Engineer Manager E-Mail: Andres.giarletta@kaspersky.com Lima 14 de Julio del 2015 El Datacenter

Más detalles

Piloto Servicio VDI. Presentación Técnica. www.grupo-sms.com

Piloto Servicio VDI. Presentación Técnica. www.grupo-sms.com Piloto Servicio VDI Presentación Técnica www.grupo-sms.com Alcance Proyecto Piloto Requisitos Piloto Plataforma de virtualización de escritorio como servicio. Recursos virtuales: capacidad de procesamiento,

Más detalles

Almacenamiento virtual de sitios web HOSTS VIRTUALES

Almacenamiento virtual de sitios web HOSTS VIRTUALES Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los

Más detalles

Virtualización con VMware vsphere

Virtualización con VMware vsphere Virtualización con VMware vsphere Ramon de la Rosa ramon.delarosa@pue.es PUE- VMware Regional Academy Qué es una maquina virtual? El hardware virtual realmente es Software Remplazar y actualizar hardware

Más detalles

Funciones de red virtual de switch distribuido VMware vsphere y switches Cisco Nexus serie 1000V

Funciones de red virtual de switch distribuido VMware vsphere y switches Cisco Nexus serie 1000V Funciones de red virtual de switch distribuido VMware vsphere y switches Cisco Nexus serie 1000V La descripción general de la solución es una creación conjunta de Cisco y VMware. Qué aprenderá Con la introducción

Más detalles

Seguridad para centros de datos dinámicos. Copyright 2009 Trend Micro Inc.

Seguridad para centros de datos dinámicos. Copyright 2009 Trend Micro Inc. Seguridad para centros de datos dinámicos 1 Pregunta Cuantos de ustedes pueden afirmar que su centro de datos es considerablemente diferente a lo que tenían hace diez años? Cuantos de ustedes creen que

Más detalles

Alta Disponibilidad y Virtualización con soluciones de bajo costo. Virtualización. Conceptos básicos

Alta Disponibilidad y Virtualización con soluciones de bajo costo. Virtualización. Conceptos básicos Virtualización Conceptos básicos Programa Cuando hablamos de virtualización? Por que virtualizar? Alta disponibilidad Tipos de virtualización Cuándo hablamos de virtualización? En términos generales consiste

Más detalles

Securización de flujos de información en entornos complejos

Securización de flujos de información en entornos complejos Securización de flujos de información en entornos complejos La Seguridad de la Información en el Sector Financiero José Miguel Martín Sales Executive Stonesoft Corporation Índice 1. Escenario actual 2.

Más detalles

Vmware vsphere es la suite de virtualizacion empresarial de Vmware. vsphere es un conjunto de aplicaciones, no una aplicación en si.

Vmware vsphere es la suite de virtualizacion empresarial de Vmware. vsphere es un conjunto de aplicaciones, no una aplicación en si. --------------------------------------------------------------------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Consideraciones de Red

Consideraciones de Red Consideraciones de Red Comprender los aspectos físicos de la red Topología, velocidad de red Funciones Soportadas Tipos de tráfico Concideraciones Generales: Supervisar la utilización de CPU de las cargas

Más detalles

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización

Más detalles

Trabajo TP6 Sistemas Legados

Trabajo TP6 Sistemas Legados Trabajo TP6 Sistemas Legados VIRTUALIZACIÓN DE SISTEMAS A TRAVÉS DE APLICACIONES DE PAGO Diego Gálvez - 649892 Diego Grande - 594100 Qué es la virtualización? Técnica empleada sobre las características

Más detalles

System Center 2012 R2

System Center 2012 R2 System Center 2012 R2 Resumen del Modelo de Licencia Introducción Microsoft System Center 2012 R2 ofrece soluciones para la gestión de recursos de centro de datos, nubes privadas y dispositivos de cliente.

Más detalles

Plan tecnológico. Protección de servidores virtuales. Reducir los riesgos de seguridad propios de los entornos virtualizados

Plan tecnológico. Protección de servidores virtuales. Reducir los riesgos de seguridad propios de los entornos virtualizados Plan tecnológico Protección de servidores virtuales Reducir los riesgos de seguridad propios de los entornos virtualizados NIVEL 1 2 3 4 5 ARQUITECTURA DE REFERENCIA SECURITY CONNECTED NIVEL 1 2 4 5 3

Más detalles

ANEXO I: ENTORNOS INFORMÁTICOS DEL CNIG

ANEXO I: ENTORNOS INFORMÁTICOS DEL CNIG ANEXO I: ENTORNOS INFORMÁTICOS DEL CNIG ANEXO I del PPT 2011 99 GENERAL IBÁÑEZ DE ÍBERO, 3 28003 MADRID TEL.: +34 91 597 97 88 FAX: +34 91 597 97 73 Arquitectura de Sistemas La arquitectura de sistemas

Más detalles

Gestión de Operaciones - VSOM vsphere with Operations Management. Oscar Onofre Vmware Systems Engineer

Gestión de Operaciones - VSOM vsphere with Operations Management. Oscar Onofre Vmware Systems Engineer Gestión de Operaciones - VSOM vsphere with Operations Management Oscar Onofre Vmware Systems Engineer Julio 2015 La estrategia del centro de datos definido por el software Arquitectura ideal para la nube

Más detalles

CentralTECH. VMWare vsphere 5.5. www.cteducacion.com. Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia

CentralTECH. VMWare vsphere 5.5. www.cteducacion.com. Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia Curso: CT-3410: Administración Sobre este curso En este curso, los estudiantes aprenden el uso de la herramienta VMWare vsphere y los utilitarios complementarios, junto a los conocimientos de virtualización

Más detalles

Redes para pescar nubes

Redes para pescar nubes There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad

Más detalles

Concesión de licencias de vcloud Suite

Concesión de licencias de vcloud Suite vcloud Suite 5.1 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones

Más detalles

Almacenamiento virtual de sitios web HOST VIRTUALES

Almacenamiento virtual de sitios web HOST VIRTUALES Almacenamiento virtual de sitios web HOST VIRTUALES Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Almacenamiento virtual de sitios web HOST VIRTUALES El término Hosting Virtual se refiere a hacer

Más detalles

Cloud Computing: Su información esta segura?

Cloud Computing: Su información esta segura? Cloud Computing: Su información esta segura? Elier Cruz, ecruz@checkpoint.com CISSP-ISSAP-ISSEP 1 2010 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals Agenda

Más detalles

FlexFabric Networks. Soluciones para los centros de datos de próxima generación Javier Pérez / Octubre 2012

FlexFabric Networks. Soluciones para los centros de datos de próxima generación Javier Pérez / Octubre 2012 FlexFabric Networks Soluciones para los centros de datos de próxima generación Javier Pérez / Octubre 2012 Contenidos Redunciendo el Datacenter Es relativamente fácil construir redes con funcionalidades

Más detalles

HP Server Automation Premium

HP Server Automation Premium HP Server Automation Premium Soluciones HP Cloud & Automation HP Software Portfolio de HP Cloud & Automation HP Cloud Service Automation Enterprise Suite Portal Gestión del ciclo de vida del Servicio Service

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Presentador: Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Qué son las

Más detalles

Descripción y Contenido del Curso. Windows Server 2008. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Windows Server 2008. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Windows Server 2008 Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

6331 Deploying and Managing Microsoft System Center Virtual Machine Manager

6331 Deploying and Managing Microsoft System Center Virtual Machine Manager 6331 Deploying and Managing Microsoft System Center Virtual Machine Manager Introducción Este curso de tres días impartido por instructor, enseña a estudiantes como implementar una solución de Microsoft

Más detalles

Modelo de Arquitectura de Seguridad. Fernando Fuentes Gerente Innovación y Soluciones V 5.1

Modelo de Arquitectura de Seguridad. Fernando Fuentes Gerente Innovación y Soluciones V 5.1 Modelo de Arquitectura de Seguridad Fernando Fuentes Gerente Innovación y Soluciones V 5.1 Agenda 1. Evolución de las arquitecturas de seguridad 2. Desafíos de las arquitecturas de seguridad 3. Modelo

Más detalles

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? Fidel Pérez Capón Director Comercial RSA, la División de Seguridad de EMC Índice 1. Inhibidores para la adopción del modelo

Más detalles

Aproximación a la Seguridad en Entornos Virtualizados Gestión y protección de infraestructuras críticas

Aproximación a la Seguridad en Entornos Virtualizados Gestión y protección de infraestructuras críticas Aproximación a la Seguridad en Entornos Virtualizados Gestión y protección de infraestructuras críticas Javier Ferruz Rodríguez Sr. Presales Consultant Symantec Índice 1. Introducción 2. Escenarios Posibles

Más detalles

Instalación Nexus 1000v. Lucio DʼAndrea Partner System Engineer

Instalación Nexus 1000v. Lucio DʼAndrea Partner System Engineer Instalación Nexus 1000v Lucio DʼAndrea Partner System Engineer Agenda Instalacion VSM VEM Migracion vswitch a Nexus 1000v Nexus 1010 Intro Deployment NAM Instalación Diagrama instalación Management Control

Más detalles

Virtualización y Servicios En La Nube

Virtualización y Servicios En La Nube System Center Virtual Machine Manager 2012 (Beta) Virtualización y Servicios En La Nube Guillermo Sánchez [MCP MCTS] MCITP: Virtualization Administrator MVP: Virtual Machine, Architecture www.itsanchez.com.ar

Más detalles

Consolidar recursos: Aprobechar al maximo los recursos de las maquinas actuales ejecutando varias maquinas virtuales sobre una misma mauqina fisica.

Consolidar recursos: Aprobechar al maximo los recursos de las maquinas actuales ejecutando varias maquinas virtuales sobre una misma mauqina fisica. -------------------------------------------------------------------------------------------------------------------------------------------------------------------------- ----------------------------------------------------------------------------------------------------------------------

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

Análisis forense técnico en entornos virtuales

Análisis forense técnico en entornos virtuales Análisis forense técnico en entornos virtuales Julio César Ardita, CISM jardita@cybsec.com Agenda - Riesgos actuales en entornos virtuales - El entorno de virtualización - Dónde están los logs? - Investigación

Más detalles

Redes de Nueva Generación Área de Ingeniería Telemática. Virtualización

Redes de Nueva Generación Área de Ingeniería Telemática. Virtualización Virtualización Virtualización: Ejemplos Virtualización? La idea básica de virtualización del host es bastante conocida Una capa software intermedia hace creer a un sistema operativo que tiene hardware

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Concesión de licencias de vcloud Suite

Concesión de licencias de vcloud Suite vcloud Suite 5.5 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones

Más detalles

formación CURSO ONLINE de Administración de vsphere 6.0 299 + IVA

formación CURSO ONLINE de Administración de vsphere 6.0 299 + IVA CURSO ONLINE de 299 + IVA OBJETIVOS Tras completar el curso habremos adquirido los siguientes conocimientos: - Conocer las novedades del líder de los hipervisores. - Saber instalar y administrar un entorno

Más detalles

VXI: La Virtualización del Escritorio

VXI: La Virtualización del Escritorio La Nueva Experiencia en Colaboración VXI: La Virtualización del Escritorio José Mª Ballarín Relevancia para el cliente De Productos a Sistemas a Soluciones Liderazgo de plataforma Arquitecturas Soluciones

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Red Hat Enterprise Virtualization 3.0 Instrucciones e información importante sobre la instalación

Red Hat Enterprise Virtualization 3.0 Instrucciones e información importante sobre la instalación Red Hat Enterprise Virtualization 3.0 Instrucciones e información importante sobre la instalación Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

Virtualización. El valor de la Virtualización de Servidores en la PYME

Virtualización. El valor de la Virtualización de Servidores en la PYME Virtualización El valor de la Virtualización de Servidores en la PYME AGENDA QUE ES LA VIRTUALIZACION? VENTAJAS VMWARE PARA PYMES DEMOSTRACION RUEGOS Y PREGUNTAS QUE ES LA VIRTUALIZACION? ANTES SERVIDOR

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Segurizando ambientes virtuales

Segurizando ambientes virtuales Segurizando ambientes virtuales Autor: Diego Bruno Edición y Corrección: Lic. Cristian Borghello, MVP - CISSP Fecha Publicación: 01 de agosto de 2010 Publicado en Segu-Info Introducción Vengo leyendo últimamente

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2014 " ADQUISICIÓN SERVIDORES, SISTEMA DE ALMACENAMIENTO Y

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2014  ADQUISICIÓN SERVIDORES, SISTEMA DE ALMACENAMIENTO Y Página 1 de 5 RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2014 " ADQUISICIÓN SERVIDORES, SISTEMA DE ALMACENAMIENTO Y SOPORTE A PLATAFORMA DE VIRTUALIZACIÓN COMENTARIOS

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Tecnologías Soporte tolerante a fallos -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Topología en Alta Disponibilidad Tecnologías disponibles Tecnología

Más detalles

Stándar Virtual Switch:

Stándar Virtual Switch: ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

Análisis Forense contra Delitos Cibernéticos

Análisis Forense contra Delitos Cibernéticos Análisis Forense contra Delitos Cibernéticos WildPackets, Inc. www.wildpackets.com Los ciberdelincuentes están ganando? El 43% de las compañías sufrieron sustracciones de datos en 2014 y creciendo 35%

Más detalles

Virtualización en Servidores. Conceptos básicos

Virtualización en Servidores. Conceptos básicos Virtualización en Servidores Conceptos básicos Cuestionamientos Cuando hablamos de virtualización? Por que virtualizar? Alta disponibilidad Tipos de virtualización Cuándo hablamos de virtualización? En

Más detalles

Transformación del Puesto usuario

Transformación del Puesto usuario Transformación del Puesto usuario Un salto a la nube Antonio Areses, HP Technology Services Un salto al cloud asusta 2 Pero si hay que saltar se salta 3 Componentes básicos de la arquitectura HP VDI Modelo

Más detalles

Bajando de la nube. Ing. Gerardo Quincke. gquincke@uy.ibm.com

Bajando de la nube. Ing. Gerardo Quincke. gquincke@uy.ibm.com Bajando de la nube Ing. Gerardo Quincke gquincke@uy.ibm.com NUBE = Cloud Computing Qué es Cloud Computing? Existe una definición simple? Qué es e-business? Qué es e-business On Demand? Qué es Grid Computing?

Más detalles

Descripción general de la Arquitectura de referencia HP FlexFabric

Descripción general de la Arquitectura de referencia HP FlexFabric Informe técnico introductorio Descripción general de la Arquitectura de referencia HP FlexFabric Construcción de una red moderna y virtualizada del centro de datos Índice Introducción 2 Impulsores de negocios

Más detalles

Microsoft Virtual Academy

Microsoft Virtual Academy Microsoft Virtual Academy Este video es parte de Microsoft Virtual Academy Para más información y para inscribirse gratis visite www.microsoftvir tualacademy.com 1 2 Agenda Contexto de la nube privada

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

SOLUCIONES DE SEGURIDAD Y MOVILIDAD DE JUNIPER EN EL DATA CENTER

SOLUCIONES DE SEGURIDAD Y MOVILIDAD DE JUNIPER EN EL DATA CENTER SOLUCIONES DE SEGURIDAD Y MOVILIDAD DE JUNIPER EN EL DATA CENTER JJ.TT. Red.es Noviembre 2011 Juan R. Carvallo A. jcarvallo@juniper.net LA REVOLUCIÓN DEL CLOUD COMPUTING Clients Red de Alta Capacidad (Ej.

Más detalles

VMware vsphere Data Protection

VMware vsphere Data Protection PREGUNTAS FRECUENTES VMware Descripción de Advanced P. Qué es VMware R. VMware vsphere Data Advanced es una solución de copia de seguridad y recuperación de datos con replicación integrada. Se ha diseñado

Más detalles

ACCIÓN FORMATIVA: VMWARE VSPHERE 5.0: INSTALL, CONFIGURE, MANAGE. f1 1 1

ACCIÓN FORMATIVA: VMWARE VSPHERE 5.0: INSTALL, CONFIGURE, MANAGE. f1 1 1 ACCIÓN FORMATIVA: VMWARE VSPHERE 5.0: INSTALL, CONFIGURE, MANAGE f1 1 1 2012 Presentación: Con objeto de promover la certificación de fabricantes u organismos oficiales en las empresas asturianas y favorecer

Más detalles

Santiago Campuzano Country Manager Citrix Iberia santiago.campuzano@eu.citrix.com Mayo 2012

Santiago Campuzano Country Manager Citrix Iberia santiago.campuzano@eu.citrix.com Mayo 2012 Santiago Campuzano Country Manager Citrix Iberia santiago.campuzano@eu.citrix.com Mayo 2012 No importa cómo, ni cuándo, ni dónde #13 in Nasdaq $2.3B de facturación en 2011 6,600 empleados 10,000+ socios

Más detalles

Data Center of the Future. María José Miranda

Data Center of the Future. María José Miranda Data Center of the Future María José Miranda NetApp Iberia Country Manager 8 de Junio 2010 Agenda Alianza Introducción a NetApp DCoF - Necesidades DCoF - Ventajas con NetApp Propuesta conjunta ALIANZA

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado

REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado colombiano, ofreciéndoles a nuestros clientes lo mejor en

Más detalles

VIRTUALIZACION VMWARE

VIRTUALIZACION VMWARE Virtualización VMWARE Escuela de Sistemas y Tecnologías BIOS Página1de6. VIRTUALIZACION VMWARE OBJETIVO Obtener un profesional que pueda encargarse de virtualizar servidores, con VMWARE ESX 4.1. Simplificar

Más detalles

Llevamos. proximo nivel. Deploying Technology. www.americagroupsrl.com

Llevamos. proximo nivel. Deploying Technology. www.americagroupsrl.com Llevamos Su negocio al proximo nivel Deploying Technology www.americagroupsrl.com En un mundo cada vez mas complejo, nosotros le brindamos soluciones simples a tu empresa. LAS TI CAMBIAN, TU NEGOCIO TAMBIEN

Más detalles

CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS

CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS Fecha 24/04/2014 Las siguientes preguntas se recibieron durante el desarrollo del Estudio de Mercado o Costos para el

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Principales Características

Principales Características Principales Características Serie de Plataformas Convergentes Ubigate TM ibg Integración de L2/L3 Switching, Router Avanzado, Incluyendo IPv6, voz y seguridad en una sola plataforma. Diseño Modular con

Más detalles

Utilización de ZeroShell en una máquina virtual ESXi 4.0 VmWare.

Utilización de ZeroShell en una máquina virtual ESXi 4.0 VmWare. Utilización de ZeroShell en una máquina virtual ESXi 4.0 VmWare. El presente manual contiene la información detalladada para montar un servidor ZeroShell sobre una máquina virtual ESXi 4.0 VmWare. Nosotros

Más detalles

Gestión de la Virtualización

Gestión de la Virtualización Gestión de la Virtualización Las arquitecturas de TI tradicionales se han basado generalmente en silos, con recursos informáticos dedicados a aplicaciones específicas y el exceso o sobre dotación de recursos

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

VDA de Windows y Suites VDI

VDA de Windows y Suites VDI VDA de Windows y Suites VDI Preguntas frecuentes Licenciamiento de Windows en entornos VDI Cómo se licencia Windows en entornos virtuales? Microsoft licencia Windows en entornos virtuales por dispositivo

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

MS_20688 Managing and Maintaining Windows 8.1

MS_20688 Managing and Maintaining Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los

Más detalles

Para instalar vcenter sobre windows Server 2012 R2 necesitamos como minimo la version 5.5 update 1

Para instalar vcenter sobre windows Server 2012 R2 necesitamos como minimo la version 5.5 update 1 ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

Double-Take Availability para Windows

Double-Take Availability para Windows Double-Take Availability para Windows Ficha de datos técnicos Una solución de alta disponibilidad para Windows compatible con todo tipo de entornos Double-Take Availability se presenta como un completo

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones Symantec 7.1: Novedades y matriz de comparación de versiones Symantec 7 permite a los clientes estandarizar las operaciones de copia de seguridad y recuperación en todos los entornos físicos y virtuales

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes

Título del contenido: Windows Server 2012 Detalles técnicos de redes Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 3: Virtualización de red de Hyper-V Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles