Protección del tráfico de red en la nube. Jesús Prieto
|
|
- Jesús Soriano Luna
- hace 8 años
- Vistas:
Transcripción
1 Protección del tráfico de red en la nube Jesús Prieto
2 Tendencias en el Centro de Datos Conectar todos con todo Pasado Presente & Futuro Hacer más con menos Disperso, Físico Eficiencia lleva a Consolidación Virtualización, Blades, Incremento del Ancho de Banda Legado, Cliente Servidor, IPv4, Datos Gusanos, Virus, Troyanos, DDoS Nuevas s, Protocolos & Tráfico Cambios en el panorama de las amenazas Legado+ Web, IPv4 + IPv6, Datos + Voz + Vídeo Ataques sofisticados contra objetivos claros, Re-Perimetrización 2
3 IPS Platform Vulnerability Scanning Protects Web Vulnerabilities Securizando las Áreas de Ataque de los Centros de Datos Tráfico Atacante Áreas de ataque Áreas de datos Web s Enterprise s Operating Systems Network Devices 3
4 La brecha en la visibilidad de las Redes Virtuales Core Switch Seguridad en el Hypervisor Mission critical No puede securizarse con IPSs virtuales Los parches deben ser immediatos Amenazas Host - Host No se pueden desplegar IPSs en frente de cada servidor También necesitamos seguridad VM - Host Amenazas VM - VM El tráfico entre zonas virtuales no entra en la red física para su inspección Una VM víctima puede atacar otras VMs Movilidad de VM vmotion lanza VMs en sitios separados para DR u otros propósitos Las opciones de IPS físicos son prohibitivanente costosas para esos usos Virtualized Host VM 1 3 Top of Rack Switch VM Virtualized Host VM 4 VM 2 IPS Platform Virtualized Host VM VMs movidas a una ubicación separada VM
5 Secure Virtualization Framework, VController yvmc vcontroller+vfw y vmc 5
6 Secure Virtualization Framework (SVF) VMC Qué incluye Plataforma IPS VMware vcenter Core Switch TippingPoint IPS Virtual Controller + Virtual Firewall (vcontroller+vfw) SMS / Virtual Management Center (vmc) Solución de seguridad para la Virtualization de DC Sencilla, solución de seguridad expresamente diseñada para el DC Extiende la solución IPS dentro del DC virtual Aprovecha las inversiones previas en IPS Inspección flexible de los datos tanto en el DC físico como virtual Management Network Virtualized Host Hypervisor vswitch VMsafe Kernel Module Redirect Policy lication VMs Top of Rack Switch vcontroller + vfw Service VM 6 6
7 Protección del Data Center Comenzar con la protección del perímetro Inspeccionar tráfico de entrada/salida Protejer la superficie de ataque del DC Herramientas de virtualización / hypervisor Infraestructura de red Servidores de alojamiento y sistemas operativos Aplicaciones Empresariales y Web Infraestructuras de escritorio virtual (VDI) Parcheo Virtual Proteje versiones anteriores de VMs Proteje VMs aún no parcheadas por problemas de disponibilidad de servidores /VM Un único conjunto de políticas de seguridad entre DV físicos y virtuales Virtualized Hosts Core Switch TippingPoint IPS Top of Rack Switch Physical Hosts 7
8 Visualización del despliegue del Vcontroller en el DC Instalación del VMC sencilla Integración con VMware vcenter VMC VMware vcenter Core Switch TippingPoint IPS VMC Auto-Discovery de Host Virtualizados y VMs Visibilidad en tiempo real del DC virtual Mapeo topológico de las rutas de red Management Network Top of Rack Switch Auto-despliegue VMC de vcontrollers a Host Virtualizados Iniciado por usuario, autodespliegue 8 Virtualized Hosts Physical Hosts
9 Aplicación de Políticas de Seguridad entre las zonas fiables del DC VMC Core Switch Aplicar Políticas de Seguridad Tráfico entrante al DC Tráfico saliente del DC VMware vcenter TippingPoint IPS Tráfico de hos físico a host físico Tráfico de host físico a VM Tráfico de VM a VM Las Políticas de Securidad siguen a las VMs Las políticas se aplican a las VMs móviles Políticas de Seguridad por Defecto Se aplican a todas las nuevas VMs o VMs copiadas Zonas o VMs no fiables Un único conjunto de Políticas de Seguridad para todo el DC Management Network Virtualized Host Hypervisor vswitch VMsafe Kernel Module Redirect Policy Top of Rack Switch lication VMs vcontroller + vfw Service VM 9
10 VmWARE Ready Integración VMware VMSafe Hypervisor vcontroller está totalmente integrado con VMware vsphere usando el API de VMSafe Integración VMware vcenter VMC está totalmente integrado con la consola de gestión VMware s vcenter Miembro de VMware Global Technology Alliance Partner (TAP) Program Certificado por el programa VMware Ready Soporta Vmware vshere 4 (ESX / ESXi4) 10
11 Porqué HP TippingPoint 11
12 Investigación de Seguridad Líder DV Labs La Plataforma de IPS es Sólo tan buena como su Investigación de Seguridad 1,400+ Investigadores Independientes Investigación DV Labs Investigación de Seguridad y creación de Filtros Líder con 30+ Investigadores dedicados Plataforma IPS TippingPoint 2,000+ Clientes Participando Partners Servicios DVLabs: Digital Vaccine Web DV Reputation DV Custom DV DV ThreatLinQ Lighthouse Program SANS, CERT, NIST, etc. Software & Reputation Vendors 12
13 Líder en investigación de Vulnerabilidades Vulnerabilities MS % 1% 19% 8% 7% 3% 4% 4% 2% TippingPoint Verisign ISS Core Security Fortinet Palo Alto Google McAfee Others Microsoft le Novell Adobe 13
14 Let s do amazing
N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s
I D C T E C H N O L O G Y S P O T L I G H T N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s Abril de 2012 Adaptado de Perspectiva de análisis de mercado: Software
Más detallesProtegiendo el Data Center definido por Software (SDDC)
Protegiendo el Data Center definido por Software (SDDC) Alberto Ricord Channel Director LATAM 14 de Julio 2015 $71.1 B Gastos globales de Seguridad de la Información en 2014 46% Aumento en tecnología
Más detallesProtegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM
Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM $71.1 B Gastos globales de Seguridad de la Información en 2014 43% De las empresas reportaron brechas
Más detallesQuien se ha robado mi perímetro?. Seguridad para entornos virtuales y de nube. Andres P Giarletta Sr. Systems Engineer Manager
Quien se ha robado mi perímetro?. Seguridad para entornos virtuales y de nube. Andres P Giarletta Sr. Systems Engineer Manager E-Mail: Andres.giarletta@kaspersky.com Lima 14 de Julio del 2015 El Datacenter
Más detallesPiloto Servicio VDI. Presentación Técnica. www.grupo-sms.com
Piloto Servicio VDI Presentación Técnica www.grupo-sms.com Alcance Proyecto Piloto Requisitos Piloto Plataforma de virtualización de escritorio como servicio. Recursos virtuales: capacidad de procesamiento,
Más detallesAlmacenamiento virtual de sitios web HOSTS VIRTUALES
Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los
Más detallesVirtualización con VMware vsphere
Virtualización con VMware vsphere Ramon de la Rosa ramon.delarosa@pue.es PUE- VMware Regional Academy Qué es una maquina virtual? El hardware virtual realmente es Software Remplazar y actualizar hardware
Más detallesFunciones de red virtual de switch distribuido VMware vsphere y switches Cisco Nexus serie 1000V
Funciones de red virtual de switch distribuido VMware vsphere y switches Cisco Nexus serie 1000V La descripción general de la solución es una creación conjunta de Cisco y VMware. Qué aprenderá Con la introducción
Más detallesSeguridad para centros de datos dinámicos. Copyright 2009 Trend Micro Inc.
Seguridad para centros de datos dinámicos 1 Pregunta Cuantos de ustedes pueden afirmar que su centro de datos es considerablemente diferente a lo que tenían hace diez años? Cuantos de ustedes creen que
Más detallesAlta Disponibilidad y Virtualización con soluciones de bajo costo. Virtualización. Conceptos básicos
Virtualización Conceptos básicos Programa Cuando hablamos de virtualización? Por que virtualizar? Alta disponibilidad Tipos de virtualización Cuándo hablamos de virtualización? En términos generales consiste
Más detallesSecurización de flujos de información en entornos complejos
Securización de flujos de información en entornos complejos La Seguridad de la Información en el Sector Financiero José Miguel Martín Sales Executive Stonesoft Corporation Índice 1. Escenario actual 2.
Más detallesVmware vsphere es la suite de virtualizacion empresarial de Vmware. vsphere es un conjunto de aplicaciones, no una aplicación en si.
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Más detallesIBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager
IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia
Más detallesConsideraciones de Red
Consideraciones de Red Comprender los aspectos físicos de la red Topología, velocidad de red Funciones Soportadas Tipos de tráfico Concideraciones Generales: Supervisar la utilización de CPU de las cargas
Más detallesIván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina
Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización
Más detallesTrabajo TP6 Sistemas Legados
Trabajo TP6 Sistemas Legados VIRTUALIZACIÓN DE SISTEMAS A TRAVÉS DE APLICACIONES DE PAGO Diego Gálvez - 649892 Diego Grande - 594100 Qué es la virtualización? Técnica empleada sobre las características
Más detallesSystem Center 2012 R2
System Center 2012 R2 Resumen del Modelo de Licencia Introducción Microsoft System Center 2012 R2 ofrece soluciones para la gestión de recursos de centro de datos, nubes privadas y dispositivos de cliente.
Más detallesPlan tecnológico. Protección de servidores virtuales. Reducir los riesgos de seguridad propios de los entornos virtualizados
Plan tecnológico Protección de servidores virtuales Reducir los riesgos de seguridad propios de los entornos virtualizados NIVEL 1 2 3 4 5 ARQUITECTURA DE REFERENCIA SECURITY CONNECTED NIVEL 1 2 4 5 3
Más detallesANEXO I: ENTORNOS INFORMÁTICOS DEL CNIG
ANEXO I: ENTORNOS INFORMÁTICOS DEL CNIG ANEXO I del PPT 2011 99 GENERAL IBÁÑEZ DE ÍBERO, 3 28003 MADRID TEL.: +34 91 597 97 88 FAX: +34 91 597 97 73 Arquitectura de Sistemas La arquitectura de sistemas
Más detallesGestión de Operaciones - VSOM vsphere with Operations Management. Oscar Onofre Vmware Systems Engineer
Gestión de Operaciones - VSOM vsphere with Operations Management Oscar Onofre Vmware Systems Engineer Julio 2015 La estrategia del centro de datos definido por el software Arquitectura ideal para la nube
Más detallesCentralTECH. VMWare vsphere 5.5. www.cteducacion.com. Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia
Curso: CT-3410: Administración Sobre este curso En este curso, los estudiantes aprenden el uso de la herramienta VMWare vsphere y los utilitarios complementarios, junto a los conocimientos de virtualización
Más detallesRedes para pescar nubes
There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad
Más detallesConcesión de licencias de vcloud Suite
vcloud Suite 5.1 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones
Más detallesAlmacenamiento virtual de sitios web HOST VIRTUALES
Almacenamiento virtual de sitios web HOST VIRTUALES Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Almacenamiento virtual de sitios web HOST VIRTUALES El término Hosting Virtual se refiere a hacer
Más detallesCloud Computing: Su información esta segura?
Cloud Computing: Su información esta segura? Elier Cruz, ecruz@checkpoint.com CISSP-ISSAP-ISSEP 1 2010 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals Agenda
Más detallesFlexFabric Networks. Soluciones para los centros de datos de próxima generación Javier Pérez / Octubre 2012
FlexFabric Networks Soluciones para los centros de datos de próxima generación Javier Pérez / Octubre 2012 Contenidos Redunciendo el Datacenter Es relativamente fácil construir redes con funcionalidades
Más detallesHP Server Automation Premium
HP Server Automation Premium Soluciones HP Cloud & Automation HP Software Portfolio de HP Cloud & Automation HP Cloud Service Automation Enterprise Suite Portal Gestión del ciclo de vida del Servicio Service
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesSeguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?
Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Presentador: Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Qué son las
Más detallesDescripción y Contenido del Curso. Windows Server 2008. Capacity Academy. www.capacityacademy.com
Descripción y Contenido del Curso Windows Server 2008 Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás
Más detallesConnectra NGX R66 Unified Secure Remote Access Gateway
Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso
Más detalles6331 Deploying and Managing Microsoft System Center Virtual Machine Manager
6331 Deploying and Managing Microsoft System Center Virtual Machine Manager Introducción Este curso de tres días impartido por instructor, enseña a estudiantes como implementar una solución de Microsoft
Más detallesModelo de Arquitectura de Seguridad. Fernando Fuentes Gerente Innovación y Soluciones V 5.1
Modelo de Arquitectura de Seguridad Fernando Fuentes Gerente Innovación y Soluciones V 5.1 Agenda 1. Evolución de las arquitecturas de seguridad 2. Desafíos de las arquitecturas de seguridad 3. Modelo
Más detallesLa trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?
La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? Fidel Pérez Capón Director Comercial RSA, la División de Seguridad de EMC Índice 1. Inhibidores para la adopción del modelo
Más detallesAproximación a la Seguridad en Entornos Virtualizados Gestión y protección de infraestructuras críticas
Aproximación a la Seguridad en Entornos Virtualizados Gestión y protección de infraestructuras críticas Javier Ferruz Rodríguez Sr. Presales Consultant Symantec Índice 1. Introducción 2. Escenarios Posibles
Más detallesInstalación Nexus 1000v. Lucio DʼAndrea Partner System Engineer
Instalación Nexus 1000v Lucio DʼAndrea Partner System Engineer Agenda Instalacion VSM VEM Migracion vswitch a Nexus 1000v Nexus 1010 Intro Deployment NAM Instalación Diagrama instalación Management Control
Más detallesVirtualización y Servicios En La Nube
System Center Virtual Machine Manager 2012 (Beta) Virtualización y Servicios En La Nube Guillermo Sánchez [MCP MCTS] MCITP: Virtualization Administrator MVP: Virtual Machine, Architecture www.itsanchez.com.ar
Más detallesConsolidar recursos: Aprobechar al maximo los recursos de las maquinas actuales ejecutando varias maquinas virtuales sobre una misma mauqina fisica.
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------- ----------------------------------------------------------------------------------------------------------------------
Más detallesTecnología en Movimiento Para Usted
InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesAdministración de infraestructura IT
Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento
Más detallesAnálisis forense técnico en entornos virtuales
Análisis forense técnico en entornos virtuales Julio César Ardita, CISM jardita@cybsec.com Agenda - Riesgos actuales en entornos virtuales - El entorno de virtualización - Dónde están los logs? - Investigación
Más detallesRedes de Nueva Generación Área de Ingeniería Telemática. Virtualización
Virtualización Virtualización: Ejemplos Virtualización? La idea básica de virtualización del host es bastante conocida Una capa software intermedia hace creer a un sistema operativo que tiene hardware
Más detallesWINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO
WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad
Más detallesSymantec Mobile Security
Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la
Más detallesConcesión de licencias de vcloud Suite
vcloud Suite 5.5 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones
Más detallesformación CURSO ONLINE de Administración de vsphere 6.0 299 + IVA
CURSO ONLINE de 299 + IVA OBJETIVOS Tras completar el curso habremos adquirido los siguientes conocimientos: - Conocer las novedades del líder de los hipervisores. - Saber instalar y administrar un entorno
Más detallesVXI: La Virtualización del Escritorio
La Nueva Experiencia en Colaboración VXI: La Virtualización del Escritorio José Mª Ballarín Relevancia para el cliente De Productos a Sistemas a Soluciones Liderazgo de plataforma Arquitecturas Soluciones
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesRed Hat Enterprise Virtualization 3.0 Instrucciones e información importante sobre la instalación
Red Hat Enterprise Virtualization 3.0 Instrucciones e información importante sobre la instalación Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar
Más detallesVirtualización. El valor de la Virtualización de Servidores en la PYME
Virtualización El valor de la Virtualización de Servidores en la PYME AGENDA QUE ES LA VIRTUALIZACION? VENTAJAS VMWARE PARA PYMES DEMOSTRACION RUEGOS Y PREGUNTAS QUE ES LA VIRTUALIZACION? ANTES SERVIDOR
Más detallesSymantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita
Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de
Más detallesSegurizando ambientes virtuales
Segurizando ambientes virtuales Autor: Diego Bruno Edición y Corrección: Lic. Cristian Borghello, MVP - CISSP Fecha Publicación: 01 de agosto de 2010 Publicado en Segu-Info Introducción Vengo leyendo últimamente
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detallesKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesRESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2014 " ADQUISICIÓN SERVIDORES, SISTEMA DE ALMACENAMIENTO Y
Página 1 de 5 RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2014 " ADQUISICIÓN SERVIDORES, SISTEMA DE ALMACENAMIENTO Y SOPORTE A PLATAFORMA DE VIRTUALIZACIÓN COMENTARIOS
Más detallesRedes de Altas Prestaciones
Redes de Altas Prestaciones TEMA 3 Tecnologías Soporte tolerante a fallos -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Topología en Alta Disponibilidad Tecnologías disponibles Tecnología
Más detallesStándar Virtual Switch:
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Más detallesVentajas de Linux para. las empresas
Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha
Más detallesAnálisis Forense contra Delitos Cibernéticos
Análisis Forense contra Delitos Cibernéticos WildPackets, Inc. www.wildpackets.com Los ciberdelincuentes están ganando? El 43% de las compañías sufrieron sustracciones de datos en 2014 y creciendo 35%
Más detallesVirtualización en Servidores. Conceptos básicos
Virtualización en Servidores Conceptos básicos Cuestionamientos Cuando hablamos de virtualización? Por que virtualizar? Alta disponibilidad Tipos de virtualización Cuándo hablamos de virtualización? En
Más detallesTransformación del Puesto usuario
Transformación del Puesto usuario Un salto a la nube Antonio Areses, HP Technology Services Un salto al cloud asusta 2 Pero si hay que saltar se salta 3 Componentes básicos de la arquitectura HP VDI Modelo
Más detallesBajando de la nube. Ing. Gerardo Quincke. gquincke@uy.ibm.com
Bajando de la nube Ing. Gerardo Quincke gquincke@uy.ibm.com NUBE = Cloud Computing Qué es Cloud Computing? Existe una definición simple? Qué es e-business? Qué es e-business On Demand? Qué es Grid Computing?
Más detallesDescripción general de la Arquitectura de referencia HP FlexFabric
Informe técnico introductorio Descripción general de la Arquitectura de referencia HP FlexFabric Construcción de una red moderna y virtualizada del centro de datos Índice Introducción 2 Impulsores de negocios
Más detallesMicrosoft Virtual Academy
Microsoft Virtual Academy Este video es parte de Microsoft Virtual Academy Para más información y para inscribirse gratis visite www.microsoftvir tualacademy.com 1 2 Agenda Contexto de la nube privada
Más detallesKaspersky Open Space Security
SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.
Más detallesSOLUCIONES DE SEGURIDAD Y MOVILIDAD DE JUNIPER EN EL DATA CENTER
SOLUCIONES DE SEGURIDAD Y MOVILIDAD DE JUNIPER EN EL DATA CENTER JJ.TT. Red.es Noviembre 2011 Juan R. Carvallo A. jcarvallo@juniper.net LA REVOLUCIÓN DEL CLOUD COMPUTING Clients Red de Alta Capacidad (Ej.
Más detallesVMware vsphere Data Protection
PREGUNTAS FRECUENTES VMware Descripción de Advanced P. Qué es VMware R. VMware vsphere Data Advanced es una solución de copia de seguridad y recuperación de datos con replicación integrada. Se ha diseñado
Más detallesACCIÓN FORMATIVA: VMWARE VSPHERE 5.0: INSTALL, CONFIGURE, MANAGE. f1 1 1
ACCIÓN FORMATIVA: VMWARE VSPHERE 5.0: INSTALL, CONFIGURE, MANAGE f1 1 1 2012 Presentación: Con objeto de promover la certificación de fabricantes u organismos oficiales en las empresas asturianas y favorecer
Más detallesSantiago Campuzano Country Manager Citrix Iberia santiago.campuzano@eu.citrix.com Mayo 2012
Santiago Campuzano Country Manager Citrix Iberia santiago.campuzano@eu.citrix.com Mayo 2012 No importa cómo, ni cuándo, ni dónde #13 in Nasdaq $2.3B de facturación en 2011 6,600 empleados 10,000+ socios
Más detallesData Center of the Future. María José Miranda
Data Center of the Future María José Miranda NetApp Iberia Country Manager 8 de Junio 2010 Agenda Alianza Introducción a NetApp DCoF - Necesidades DCoF - Ventajas con NetApp Propuesta conjunta ALIANZA
Más detallesAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.
Más detallesREPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado
REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado colombiano, ofreciéndoles a nuestros clientes lo mejor en
Más detallesVIRTUALIZACION VMWARE
Virtualización VMWARE Escuela de Sistemas y Tecnologías BIOS Página1de6. VIRTUALIZACION VMWARE OBJETIVO Obtener un profesional que pueda encargarse de virtualizar servidores, con VMWARE ESX 4.1. Simplificar
Más detallesLlevamos. proximo nivel. Deploying Technology. www.americagroupsrl.com
Llevamos Su negocio al proximo nivel Deploying Technology www.americagroupsrl.com En un mundo cada vez mas complejo, nosotros le brindamos soluciones simples a tu empresa. LAS TI CAMBIAN, TU NEGOCIO TAMBIEN
Más detallesCONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS
CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS Fecha 24/04/2014 Las siguientes preguntas se recibieron durante el desarrollo del Estudio de Mercado o Costos para el
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James
Más detallesPrincipales Características
Principales Características Serie de Plataformas Convergentes Ubigate TM ibg Integración de L2/L3 Switching, Router Avanzado, Incluyendo IPv6, voz y seguridad en una sola plataforma. Diseño Modular con
Más detallesUtilización de ZeroShell en una máquina virtual ESXi 4.0 VmWare.
Utilización de ZeroShell en una máquina virtual ESXi 4.0 VmWare. El presente manual contiene la información detalladada para montar un servidor ZeroShell sobre una máquina virtual ESXi 4.0 VmWare. Nosotros
Más detallesGestión de la Virtualización
Gestión de la Virtualización Las arquitecturas de TI tradicionales se han basado generalmente en silos, con recursos informáticos dedicados a aplicaciones específicas y el exceso o sobre dotación de recursos
Más detallesConcepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesVDA de Windows y Suites VDI
VDA de Windows y Suites VDI Preguntas frecuentes Licenciamiento de Windows en entornos VDI Cómo se licencia Windows en entornos virtuales? Microsoft licencia Windows en entornos virtuales por dispositivo
Más detallesNIVEL 1. INFRAESTRUCTURA DE REDES
NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA
Más detallesCARACTERíSTiCAS. del PRODUCTO
CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesMS_20688 Managing and Maintaining Windows 8.1
Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los
Más detallesPara instalar vcenter sobre windows Server 2012 R2 necesitamos como minimo la version 5.5 update 1
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Más detallesDouble-Take Availability para Windows
Double-Take Availability para Windows Ficha de datos técnicos Una solución de alta disponibilidad para Windows compatible con todo tipo de entornos Double-Take Availability se presenta como un completo
Más detallesEvaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.
NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración
Más detallesSymantec NetBackup 7.1: Novedades y matriz de comparación de versiones
Symantec 7.1: Novedades y matriz de comparación de versiones Symantec 7 permite a los clientes estandarizar las operaciones de copia de seguridad y recuperación en todos los entornos físicos y virtuales
Más detallesAranda 360 ENDPOINT SECURITY
1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesTítulo del contenido: Windows Server 2012 Detalles técnicos de redes
Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 3: Virtualización de red de Hyper-V Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]
Más detalles