ONNECTIONS. sus redes. contra ataques. Cómo proteger. mediante el catálogo. mejorado de los Servicios de Seguridad de AT&T. Llamando a los trotamundos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ONNECTIONS. sus redes. contra ataques. Cómo proteger. mediante el catálogo. mejorado de los Servicios de Seguridad de AT&T. Llamando a los trotamundos"

Transcripción

1 ONNECTIONS ONNECTIONS SOLUCIONES DE RED PARA EUROPA ORIENTE MEDIO AFRICA Aviapartner El contrato de red de AT&T renovado por otros cinco años página 8 Cómo proteger sus redes contra ataques Cisco Los cinco pilares fundamentales para la seguridad en la red página10 mediante el catálogo Llamando a los trotamundos Solicite hoy mismo la Tarjeta Telefónica de AT&T: Ahorro inmediato en llamadas Acceso desde cualquier Facturación conveniente parte del mundo Control de gastos online Máximo cuidado al cliente Llame ahora +44 (0) O solicítela online en N ọ mejorado de los Servicios de Seguridad de AT&T

2 CONNECTIONS 2 Los tres retos críticos: Seguridad, Seguridad y Seguridad Dado el clima actual que se respira en el mundo de los negocios estoy seguro que todos estamos más preocupados que nunca por la importancia de todos los aspectos relativos a la seguridad, tanto si se trata de la seguridad económica de nuestro negocio, de la creciente consciencia de la continuidad del negocio y la seguridad física tras los ataques del 11 de Septiembre, o de la seguridad y solidez financiera de socios comerciales y proveedores. Este número de Connections refleja estas preocupaciones. AT&T está altamente comprometida con sus clientes en Europa y en estos tiempos inciertos nuestro objetivo es constituir una guía para la continuidad, estabilidad y fuerza. La reputación de AT&T y su estabilidad se aprecian especialmente cuando algunos de los grandes nombres en el sector de redes sufre las consecuencias de sus previos y demasiado ambiciosos planes de expansión y pobre dirección. En Connections descubrirá nuestras últimas iniciativas encaminadas a reforzar nuestra capacidad de satisfacer las demandas del cliente en torno a las cruciales preocupaciones de seguridad incluyendo la introducción de una gama de soluciones de seguridad gestionadas dirigidas a usuarios empresariales de EMEA. Cuando las redes constituyen la esencia del sistema nervioso central, vital para la salud de nuestros negocios, estos servicios de seguridad pueden proporcionar protección multicapilar contra riesgos como hackers, desastres tanto naturales como obra del ser humano y fallos en la red. Contamos con una gama de servicios integrados que pueden ayudar a nuestros clientes a evaluar el riesgo y luego planificar, gestionar e implementar las soluciones eficaces necesarias para proteger su negocio. Y AT&T predica con el ejemplo. En este número podrá leer cómo AT&T realizó su propio examen práctico afrontando acontecimientos imprevistos y altamente perjudiciales como las recientes y devastadoras inundaciones en Europa Central. Nuestro propio plan de recuperación ante desastres tuvo que ponerse en marcha en Praga y Dresden cuando el nivel del agua subía rápidamente amenazando nuestras redes y a nuestros clientes en la región. Debo aprovechar esta oportunidad para elogiar a nuestro equipo, quien afrontó la crisis de manera rápida y eficiente, atenuando el impacto a los clientes y restaurando el servicio con el mínimo trastorno posible. Además de nuestros servicios de seguridad, conocerá que también estamos introduciendo un conjunto de servicios profesionales seleccionados. Mientras que algunos de nuestros competidores se están esforzando en aumentar su juego y competir en el espacio de servicios profesionales, nosotros tenemos la gran ventaja de ser uno de los negocios de consultoría y outsourcing más firmemente asentados, algo que hemos conseguido trabajando duramente durante 10 años a través de la herencia de nuestra AT&T Solutions. Dado que las necesidades del cliente se han vuelto cada vez más sofisticadas, estamos ampliando el alcance de estos servicios antes sólo disponibles para las mayores empresas, a un rango mayor de clientes. Esto significa que en lugar de tener que construir una nueva infraestructura de soporte para estos servicios, ya disponemos de los conocimientos, el alcance y escala para cumplir nuestros compromisos. Y por supuesto nuestra amplia gama de servicios está soportada por una de las redes mundiales más sofisticadas, un valor en el que estamos continuamente invirtiendo y mejorando. En pasadas publicaciones de Connections se describía el agresivo plan de despliegue de la última tecnología MPLS en la región; en este número conocerá cómo ese despliegue se ha acelerado y se encuentra por delante del plan. En el avance informativo Última Hora descubrirá cómo hemos doblado el número de puntos de presencia de nuestros servicios remotos de acceso conmutado a Internet, llegando a disponer de más de 4200 en más de 140 países. Finalmente, creo que la mejor muestra de nuestros logros y valor la dan ustedes son nuestros clientes los que deben hablar por nosotros y en este número conocerá cómo nuestro trabajo es reconocido por una serie de clientes. Destacadas empresas europeas como BASF, Carraro, Wolford y Aviapartner nos dan su apreciación de cómo les hemos ayudado a enfrentarse a las necesidades del negocio y como dice el dicho, un hecho vale más que mil palabras. Un cordial saludo, Jon Stretch Vice-Presidente AT&T Business, EMEA

3 3 No juegue con su CONNECTIONS seguridad No sólo se valora la información en los negocios. Desgraciadamente hackers y otros criminales de Internet también reconocen su valor. Las transgresiones en la seguridad, frutos de sus actividades, pueden dañar la productividad, la imagen de la marca y la confianza, redundando en pérdidas financieras. De ahí el aumento en el mercado de soluciones de seguridad IT y el enfoque de los medios y de las nuevas tecnologías en las amenazas a la seguridad a las que las empresas se tienen que enfrentar hoy en día. La Encuesta del Crimen y Seguridad Informática de 2002 llevada a cabo por el CSI/FBI, por ejemplo, destaca esto en términos inconfundibles. El 90% de los encuestados (básicamente grandes empresas y agencias del gobierno) detectaron incursiones en la seguridad informática en los últimos doce meses y el 80% reconoció como consecuencia pérdidas financieras. Además, por quinto año consecutivo, más encuestados (74%) se refirieron a su conexión de Internet como el objeto de ataques más frecuentes. Las amenazas de seguridad o rupturas actuales, continuarán aumentando a medida que las empresas de todos los tamaños incrementen sus operaciones online y extiendan sus niveles de conectividad a Internet, Intranet y por acceso remoto. Y a medida que la complejidad de los modelos ebusiness vayan aumentando también lo hará la complejidad de las soluciones de seguridad necesarias. De todas formas, la tecnología por sí sola no puede prevenir los ataques. Ambos, procesos de seguridad y tecnología, necesitan evaluarse y adaptarse continuamente, un proceso a largo plazo. Al mismo tiempo, la inversión inicial para cualquier compañía implementando una nueva solución de seguridad, es alta y aquellos que intentan adaptar las soluciones ya existentes cuentan normalmente con unos costes de mantenimiento elevados. Outsourcing de la gestión de la seguridad Para enfrentarse a esta nueva situación, muchas empresas han optado por elegir un proveedor de servicios de seguridad gestionados como un modo de mejorar la seguridad informática y controlar los costes. Este es el caso de empresas que carecen de suficientes expertos técnicos internos y de organizaciones para quienes la seguridad no es una competencia primordial. Estos proveedores ofrecen también otros beneficios ya que han tenido que mantenerse al día y asimilar las últimas novedades en seguridad tecnológica y ser conscientes de las normas que regulan la privacidad de la información, como las visitas a las webs o la protección de datos. También pueden ayudar a las empresas que cuentan con expertos internamente pero cuyos servicios de expansión no se corresponden con la capacidad interna; de este modo, el proveedor puede dotar a estas organizaciones de herramientas que les permitirá mantener un control general de la infraestructura de su seguridad.

4 CONNECTIONS 4 Las ventajas son significativas Una solución de seguridad gestionada a menudo lleva consigo un coste significativamente menor que el asociado a la contratación de personal interno, ya que los clientes evalúan las economías de escala que se obtienen en las últimas tecnologías frente a la experiencia, que es un recurso escaso en el sector. Comprar la gestión de servicios asímismo minimiza los errores de configuración y despliegue, los cuales pueden crear vulnerabilidades en las redes corporativas. Del mismo modo se puede beneficiar de la experiencia del proveedor en relación a ataques y amenazas, que son analizados en gran cantidad diariamente y van dirigidos a configuraciones similares. Los proveedores también pueden implementar soluciones más rápido que la mayoría de las compañías, gracias en parte a sus procesos y procedimientos estándares y de eficacia probada. Se beneficiaría también del personal cualificado y del saber hacer desarrollado a lo largo del tiempo. Finalmente, mientras su proveedor de servicios proporciona función de monitorización de seguridad repetitivamente, usted puede centrar sus recursos internos en iniciativas estratégicas del negocio de gran valor así como en sus principales competencias. Beneficios de utilizar AT&T Trabajando cerca de líderes en provisión de tecnología, tales como Check Point, Nokia, Sun y Cisco, AT&T constituye un único punto de contacto para proporcionar una gama de servicios de seguridad totalmente integrados que incluyen instalación, configuración, monitorización y gestión de las localidades y del equipo de red. Como servicio extremo a extremo, usted se beneficia de un punto de contacto para todos los asuntos relativos a la seguridad, ahorrando tiempo y la frustración de tener que tratar con múltiples vendedores, sin olvidar el beneficio que supone la experiencia y el conocimiento profundo adquirido a lo largo de muchos años de AT&T en gestión de seguridad. Qué es IPSec? IPSec (Internet Protocol Security) es un estándar concebido para tratar la ausencia generalizada en la seguridad de los paquetes enviados a través de Internet vía Internet Protocol (IP). La falta de seguridad surge en primer lugar porque Internet no fue originalmente diseñada como una red pública; la seguridad de los datos emitidos por la red era secundaria a la seguridad de los puntos finales de la comunicación. Como resultado, las transmisiones de datos en Internet han sido desgraciadamente vulneradas siendo interceptadas en cualquier lugar entre la fuente y el destino. Algunas intrusiones en la seguridad interceptan paquetes válidos y los reemplazan con falsos paquetes en un esquema conocido como El cuidado del cliente y el soporte técnico son componentes integrales de todos los Servicios de Seguridad IP Gestionados de AT&T (AT&T Managed IP Security Services) y operan 24 horas al día, 7 días a la semana. Esto se lleva a cabo por profesionales altamente cualificados en el Centro de Operaciones de Seguridad de Red de AT&T (AT&T Security Network Operations Center), dedicados a la seguridad, a la red de AT&T y al control y mantenimiento del hardware. spoofing, que puede permitir el acceso potencial de usuarios maliciosos en la red. IPSec resuelve algunas de estas preocupaciones añadiendo autenticación y encriptación a nivel de los paquetes individuales, en vez de a la colección completa. Encapsular paquetes con una Authentication Header (AH) refuerza la seguridad validando la identidad del emisor y de este modo reduciendo la posibilidad de spoofing. Al mismo tiempo, permitiendo la encriptación de paquetes individuales e incrementando el número de opciones para encriptar el canal de comunicación, IPSec reduce la capacidad de un hacker de romper una comunicación segura entera mediante la ruptura de un simple código de encriptación. Para más información sobre los Servicios de Seguridad de AT&T, visite: services/security.html Los retos de la gestión de la seguridad Reconocer falsos positivos Utilizar correlación de eventos para predecir ataques Respuesta efectiva Monitorización 24x7 Gestión de altos volúmenes de alertas Actualización de la base de detección de intrusos Gestión de los incidentes de seguridad del día cero global

5 5 CONNECTIONS VISITE Visite el stand de AT&T y descubra el catálogo de seguridad de AT&T La e expo SECURITY es la primera exposición con estas características: una exhibición virtual y conferencias e-learning específicas de soluciones de seguridad en la red, que reúne a muchos de los proveedores tecnológicos y de servicios líderes a nivel mundial. La e expo SECURITY es una fuente de conocimiento imprescindible para el alto ejecutivo e-consciente. Independientemente del área de responsabilidad dirección ejecutiva, tecnología de la información, financiera encontrará muchos elementos de interés. La e expo SECURITY le ahorra tiempo, gastos y el inconveniente de tener que viajar al lugar de celebración de un evento de este tipo. En lugar de eso, le ofrece conocimiento, soluciones e interacción desde su ordenador de mesa o su agenda no importa donde se encuentre, en cualquier momento del día o de la noche. Visión General de los Servicios de Seguridad de AT&T Disponibles ya en EMEA: Network Vulnerability Assessment Este servicio incluye la valoración de la situación de seguridad, exploración de la red y pruebas, destinadas a descubrir en la red, en el sistema opertivo o en la aplicación, vulnerabilidades en los sistemas expuestos a Internet. Una modalidad más extrema de este servicio es el test de penetración en el que AT&T encuentra y explica las debilidades en la seguridad de la red de los clientes. Managed firewall Los Firewalls protegen los extremos de la red (internos y externos) restringiendo los tipos de protocolos de red y el tráfico permitidos que traspasen el extremo de la red. AT&T coloca equipos Firewall en las localidades de los clientes y los gestiona a través de su propia red. VPN Services AT&T proporciona soluciones VPN para asegurar las comunicaciones en Internet de los clientes a través de túneles gestionados de manera sofisticada y tecnologías de encriptación utilizando el moderno protocolo IPSec, que refuerza la seguridad de Internet y la privacidad de los datos. Algunos servicios VPN también soportan algoritmos de seguridad 3DES y encriptación de hardware. Los Acuerdos de Nivel de Servicio (SLAs) y los informes de Medición del Túnel VPN ( VPN Tunnel Measurement) ofrecen garantías de rendimiento de red adicionales para la parte de Internet de AT&T. Professional Services La Consultoría de Seguridad de AT&T permite a los clientes elegir entre una extensa gama de servicios y componentes, diseñados para satisfacer las necesidades de su seguridad tales como la política de seguridad y el plan de desarrollo, análisis de firewall, las valoraciones de vulnerabilidad y la identificación de módems no autorizados. Para más información sobre la Consultoría de Seguridad de AT&T, consulte el Última Hora adjunto a este número de Connections. Próximamente en EMEA: Managed Authentication Conlleva la gestión de los procesos y la tecnología para verificar la identidad de un usuario que intenta acceder a los sistemas y las aplicaciones. La Autenticación Gestionada consiste frecuentemente en una autenticación en dos fases: incluye el conocimiento de una password y la posesión de una token/smart card o biométricas. Managed Intrusion Detection Services (MIDS) Detecta el intento de un acceso inapropiado a las redes, sistemas, servicios, aplicaciones o datos. Los sistemas de detección de intrusos se apoyan en dispositivos de monitorización en la red o en el host, y frecuentemente relacionan un tráfico o una actividad monitorizada con perfiles de ataques conocidos.

6 CONNECTIONS 6 Una relación a largo plazo con uno de los grupos industriales punteros de Italia El Grupo Carraro diseña, produce y comercializa sistemas motores para tractores, equipamiento para la construcción, montacargas industriales, vehículos comerciales ligeros y coches. El Grupo dispone de una plantilla superior a personas distribuidas en 10 instalaciones en Italia y el extranjero. Las fábricas están ubicadas predominantemente en el Nordeste de Italia, una zona que durante años ha sido uno de los más avanzados y activos centros industriales de Europa, con fábricas en otras partes de Europa, Estados Unidos, Latinoamérica y Asia. Los ejes y las transmisiones son el núcleo del negocio del Grupo, mientras la producción de sincronizadores de levas variables para coches, embragues, engranajes y otros componentes mecánicos componen el catálogo de productos del Grupo. Los productos de Carraro son los preferidos de los fabricantes de vehículos líderes del mundo y un 82,3% del negocio del Grupo se genera en el extranjero. Adecuándose al ritmo de crecimiento del negocio Carraro ha sido cliente de IBM/AT&T durante más de 10 años y en este tiempo ha experimentado una considerable expansión de sus actividades de negocio, facturación y alcance global. El rango de servicios suministrados por AT&T ha crecido proporcionalmente siendo ahora mucho más extenso. Por ejemplo, AT&T está migrando las 10 fábricas nacionales e internacionales conectadas al Cuartel General del Grupo en Campodarsego de los Managed Data Network Services (MDNS) a Enhanced Virtual Private Network (EVPN). Este servicio VPN completamente gestionado y globalmente consistente combina la flexibilidad de comunicaciones de cualquiera con cualquiera con la fiabilidad, calidad y seguridad de una Red IP basada en Multiprotocolo de Conmutación de Etiquetas (MPLS). AT&T también ha implementado el acceso dual en los servicios conmutados TCP/IP, que permite a los directores del Grupo, vendedores trotamundos, usuarios de asistencia y técnicos mantenerse en contacto con su sede y pequeñas oficinas comerciales en todo el mundo. Esto se conjuga con los Global Managed Internet Services (GMIS) para conexiones sobre Internet de alta velocidad dedicadas y fiables. El éxito cosecha éxito Durante estos años las relaciones entre el Grupo Carraro y AT&T se han ido fortaleciendo. Como dice Gastone Tempesta, Ejecutivo de Soluciones para los Clientes de AT&T en Padua: Puedo decir confiadamente que Carraro es un cliente satisfecho a quien hemos sido capaces de suministrar un verdadero servicio de outsourcing global de su Siempre estamos buscando nuevas maneras de aprovechar el potencial de la tecnología y AT&T hace esto posible. Sr. Eugenio Nalin, Director TI Grupo Carraro red y con quien mantenemos una relación de trabajo estrecha basada en beneficios cuantificables. Estoy encantado con la manera en que se ha desarrollado la relación, añade el Sr. Eugenio Nalin, Director de TI del Grupo Carraro. Siempre estamos buscando nuevas maneras de aprovechar el potencial de la tecnología y AT&T hace esto posible. No esperan a que yo contacte con ellos, siempre vienen ellos a mi a comunicarme cuando se lanza una nueva solución que pueda ayudarnos porque conocen nuestro negocio demasiado bien y saben la clase de servicios que realmente nos interesan. Yo confío en su decisión. Es una relación de beneficio mutuo, una sociedad real. Para más información sobre Carraro, visite: La Moda demanda Utilizadas por 1,5 millones de mujeres en todo el mundo, las medias, pantys y bodys de Wolford son sinónimo de calidad. Tanto, que hoy día la compañía austriaca afincada en Vorarlberg posee 250 boutiques en las ciudades más grandes del mundo y opera en 11 países en Asia, Europa, y Norteamérica. Sin embargo, el resultado del crecimiento sólido de Wolford durante estos años se materializó en un crecimiento del número de almacenes que llegaron a ser cada vez más difíciles de gestionar. Se tomó la decisión, de simplificar la gestión del inventario, por eso ahora, en vez de mantener numerosos almacenes en varios países, Wolford sólo tiene un almacén central en Bregenz que distribuye todos los pedidos donde quiera que sea con una media de 800 al día. Pero como explica Kurt Gobber, Director de TI, lograrlo requería

7 7 CONNECTIONS Global, estándar y sencilla BASF IT Services ofrece a los empleados del Grupo acceso seguro al entorno de ordenadores internos de BASF desde cualquier parte del mundo gracias a los AT&T Remote Access Services (RAS). Esto proporciona acceso flexible a la Intranet de BASF, reduce costes y asegura conexiones seguras y estables. El timo de la exorbitante factura de teléfono de las habitaciones de hotel es algo que las grandes corporaciones globales conocen demasiado bien. Pero sus empleados son presa fácil. Aunque viajan frecuentemente, no pueden permitirse perder el contacto del desarrollo del negocio del día a día y por lo tanto necesitan comunicarse con el ordenador central de la compañía. Cuando piensas en ello, la situación era de chiste, comenta Harald Endres, Director de los Servicios de Red de BASF IT Services GmbH. Teníamos la tecnología de comunicación e informática de última generación, bases de datos potentes y Firewalls seguros pero no podíamos ofrecer accesos decentes a los recursos de fuera. Las cosas tenían que cambiar. Mismo coste, más opciones BASF IT Services sabía que la solución tenía que adecuarse a la presencia mundial de BASF y a los consecuentes requisitos de comunicaciones. Y por eso, cuando convocaron el concurso, se fijaron algunos objetivos básicos Global, estándar y sencilla. La adjudicación a AT&T del contrato, se basó en consideraciones pragmáticas. AT&T tenía más nodos de acceso conmutado a Internet que ninguna otra compañía en el mundo, dice Endres. Aunque otros competidores tenían intención de firmar acuerdos con proveedores de servicios locales para maquillar su falta de nodos, los expertos de BASF IT Services consideraron que esto podía conducir a deficiencias en términos de calidad. Acceso remoto para más de usuarios Mientras que, antes de la instalación del servicio AT&T RAS la factura de un hotel de un empleado por acceder al servidor corporativo podía alcanzar los 280$, la misma llamada ahora cuesta 45$. Pero el coste no es la única ventaja, la nueva conexión a Internet es también más rápida y estable. Los empleados que utilizan el nuevo sistema, tienen que instalar dos nuevos programas en sus portátiles. Primero un dialer que además de almacenar los números de acceso global, también lanza el segundo programa de Nortel, que realiza la conexión. El principio es sencillo y nos da mucha flexibilidad, explica Endres. Este nuevo servicio AT&T RAS, se ha ofrecido ya a más de empleados de BASF como Para solicitar una demostración GRATUITA de 50 días del Servicio de Acceso Remoto por Internet, visite: alternativa a la tecnología convencional y en los próximos meses lo usarán otros ubicados en toda Europa. El soporte lo proporciona el Servicio Global de Atención al Cliente de AT&T. AT&T nos ha proporcionado una solución potente en seguridad y tecnología, y un servicio empaquetado realmente impresionante para nuestros clientes, dice Endres entusiasta. Ciertamente, el enfoque actual apunta el camino a seguir en el futuro con los servicios de acceso remoto allanando el camino para trabajar desde lugares alternativos de trabajo como desde casa. BASF IT Services B.V. se creó en Abril de 2001 a través de la unión de todas las actividades IT del Grupo BASF en toda Europa. El objetivo era centralizar el conocimiento en IT del Grupo para ofrecer soluciones innovadoras para clientes internos y externos. La compañía actualmente gestiona redes y servidores centrales que dan servicio aproximadamente a usuarios en más de 250 lugares en toda Europa. Para más información sobre BASF IT Services, visite: alta tecnología una Red Internacional rápida y fiable en el transporte de datos. No podíamos afrontar una debilidad en una red que soportaba nuestro completo sistema de pedidos. La Red Global de AT&T era la respuesta. disponibilidad garantizada de AT&T que nos permite conectar nuestras 11 unidades de negocio, de países desde Nueva York a Tokyo con el Cuartel General a través de una red Frame Relay. incluye la conexión de las boutiques de Wolford para crear flujos de datos continuos entre las tiendas y los cuarteles generales y almacén. En palabras de Kurt Gobber: En AT&T hemos encontrado un socio de red fiable que piensa globalmente como nosotros y nos proporciona el soporte que necesitamos para el futuro. La entrada del socio global Optamos por AT&T por dos razones continua Kurt Gobber. La primera fue la escala global de las operaciones de la compañía y su presencia verdadera en todo el mundo. La segunda fue la calidad, seguridad y La solución Frame Relay de AT&T ha supuesto mejoras significativas para Wolford. Los costes de almacenamiento se han reducido y las entregas se han acelerado, lo que ha dado como resultado nuevos planes de expansión de la red y un aumento de su capacidad. Esto Para más información sobre Wolford, visite:

8 CONNECTIONS 8 Aviapartner renueva su confianza en AT&T Crear una red requiere mucho tiempo, esfuerzo y dinero. Por eso es importante elegir un socio sólido con una reputación en el mercado cuya estabilidad no se va a ver afectada en los próximos años. AT&T cumple todos estos criterios. En Mayo de este año Aviapartner, que proporciona una amplia gama de servicios en los aeropuertos, renovó, por cinco años más, su contrato con AT&T para gestionar y desarrollar Apnet, la red de Aviapartner instalada por AT&T hace tres años. El nuevo contrato permite a AT&T llevar a cabo mejoras, utilizando las nuevas tecnologías que aparecen en el mercado, que optimicen el rendimiento de los sistemas de red de Aviapartner. Calidad en toda Europa Aviapartner está especializada en el servicio a los pasajeros y la gestión del avión, equipaje, carga y correo en 32 aeropuertos europeos. Sólo en el año 2001, la compañía dio servicio a 14 millones de pasajeros y se encargó de aviones y toneladas de carga. Tal volumen de negocio requiere un servicio al cliente impecable, de ahí la necesidad de Aviapartner de una red internacional que posibilitaría a la compañía ofrecer a sus clientes una solución estándar en todos los países. El volumen de negocio de Aviapartner requiere un servicio al cliente impecable. AT&T ganó el contrato original con su solución de Red de Área Extendida (WAN), comunicando todos los aeropuertos y posibilitando a todo el personal de Aviapartner (4200 personas) conectarse a Internet, comunicarse vía y utilizar las mismas aplicaciones. Esto garantiza idéntico tratamiento y excelente calidad a las líneas aéreas en cualquier país. Para Rudolf Demeulenaere, Director General de AT&T en Bélgica y Luxemburgo, la decisión de Aviapartner demuestra su confianza en que nosotros proporcionamos el mejor servicio de la industria, que es fiable y seguro. Además subraya la fortaleza de nuestra determinación de expandirlo rápidamente por toda Europa. La plataforma de comunicación europea de Aviapartner se gestiona desde Zaventem en Bélgica, donde alrededor de 35 personas desarrollan aplicaciones para satisfacer las necesidades de la compañía y proporcionar hardware, software y los servicios de atención necesarios. AT&T mientras tanto, gestiona Apnet y es responsable de la red y el Firewall, asegurando una óptima fiabilidad y seguridad para la transmisión de datos entre las diferentes plataformas en los aeropuertos donde opera Aviapartner. Fiabilidad, seguridad y disponibilidad La Red Privada Virtual (VPN) de Aviapartner utiliza una arquitectura jerárquica combinando las más modernas tecnologías y equipamiento, que soportan una variedad de métodos de acceso, además de Voz sobre IP (VoIP) y Calidad de Servicio (QoS). El uso de varios proveedores de acceso y el back up por RDSI asegura la alta disponibilidad requerida para tal red. El nuevo contrato significará que Apnet continúe operando en los niveles más altos de fiabilidad, seguridad y disponibilidad. La capacidad de integrar rápidamente un nuevo aeropuerto en la red, tiene una prioridad alta para Jaak Aendekerk, Vicepresidente de Información y Tecnología de Aviapartner. Como él mismo dice, Nuestro objetivo es proporcionar a nuestros clientes la misma gama completa de servicios que ofrecemos a nuestros clientes actuales. AT&T satisface este desafío siendo capaz de añadir rápidamente nuevas sedes a nuestra red Apnet. Continúa: Crear una red requiere mucho tiempo, esfuerzo y dinero. Por eso es importante elegir un socio sólido con una reputación en el mercado cuya estabilidad no se va a ver afectada en los próximos años. AT&T cumple todos estos criterios. Hoy continuamos respaldando al 100% nuestra elección. Para más información sobre Aviapartner, visite:

9 9 Cuál es la diferencia entre AT&T y el Kilimanjaro de Tanzania? CONNECTIONS...GENTE DE AT&T...GENTE DE AT&T...GENTE DE AT&T...GENTE DE AT&T... En AT&T la velocidad es esencial, mientras que en el Kilimanjaro la realidad es justo lo contrario, como descubrió el Director austríaco de Gestión de Compras e Instalaciones, Walter Maurer, durante su reciente escalada a la región. Walter y sus compañeros emplearon los primeros cuatro días de sus dos semanas de viaje aclimatándose, escalando el Monte Meru (que con metros es la segunda montaña más alta de la región). Entonces llegó el gran día, el séptimo: escalar los metros del Pico Uhuru, el punto más alto del Kilimanjaro. Les llevó cinco días y medio alcanzar la cima, y tan sólo un día y medio en descender, una medida del lento ritmo necesario para alcanzar la cima de manera segura. De hecho, el último día de escalada supuso 14 duras horas comenzando a la para evitar las peores temperaturas del día, que en el Kilimanjaro pueden superar los 30 C (y descender durante la noche a 15 C). El trabajo en equipo es muy importante para una aventura de este tipo y las habilidades de Walter en este área han sido desarrolladas durante su tiempo con AT&T, recientemente como parte del grupo que trabajaban en lograr la certificación ENX v2. La certificación ENX o Intercambio de Red Europeo (European Network Exchange) es importante debido a que posibilita a AT&T ofrecer acceso a los clientes de automóviles a una red específica del sector de gran crecimiento. Casi un requisito previo para algunos de los grandes líderes de la industria que convierten este acceso en un requerimiento para sus empresas subcontratadas y socios comerciales. ENX se basa en la tecnología TCP/IP y se puede usar para todas las aplicaciones de la empresa. La plataforma se puede describir como una red exclusiva para miembros dentro de la red completa de AT&T. La certificación posibilitará a AT&T ofrecer servicios ENX de acuerdo al contrato ENX y de este modo fortalecer de manera significativa la capacidad de la compañía de satisfacer los requisitos de los clientes en la importante industria del automóvil. Dos proyectos piloto con clientes están ahora en marcha y la certificación completa se conseguirá a su debido tiempo. A Tough Tribe Tres mujeres intrépidas de AT&T Francia están inscritas en la segunda aventura femenina Aventura Ariel que se celebrará en la bella isla de La Réunion en Diciembre de este año. Los miembros del equipo son Anne Auble, Arquitecto de Red de AT&T a cargo de la parte técnica de las soluciones de red del cliente durante la etapa de preventa, Céline Chauveau, responsable regional del Centro de Gestión de Contratos en la región Sur de AT&T y Frédérique Nicoli, Directora de Cuentas Globales de AT&T, responsable del desarrollo de ventas de los servicios de voz, datos e IP a nivel europeo. La intrépida carrera aventura en la naturaleza, Aventura Ariel pondrá a prueba la energía de las tres mujeres del equipo durante un período intensivo de seis días: otros 25 km de orientación una prueba mixta de alpinismo, travesía por la jungla y tiro con arco un día ligeramente (pero sólo ligeramente) menos arduo de 5 km de carrera y 15 km en canoa. El equipo de AT&T, patrocinado por AT&T y denominado A Tough Tribe (una tribu resistente), es uno de los 65 equipos inscritos en Francia. Las mujeres han estado entrenándose y reforzando su espíritu de equipo desde Junio, cuando las tres aventureras participaron en el Raid SFR, una carrera de 60 km de orientación, bicicleta y canoa en la que concluyeron en segunda posición femenina. A esto siguió el 30 de Agosto 95 km de los mismos deportes en una dura carrera mixta que resultó ser una excelente prueba de las capacidades de las mujeres debido a que el terreno era similar al entorno que se encontrarán en La Réunion. Con su dedicación y determinación, Anne, Céline y Frédérique parecen estar muy bien posicionadas para un final sensacional en Diciembre. Puede seguir sus progresos (en francés) en dos mujeres corriendo 22 km mientras la tercera va a caballo 25 km de orientación 25 km de Mountain Bike

10 CONNECTIONS 10 Punto de vista de la Industria por Richard Palmer Jr, VP y Director General de la Unidad de Negocios de los Servicios de Seguridad y VPN de Cisco Systems. Hacia una Estrategia de Seguridad Integral El objetivo de la seguridad de red es proteger las redes y sus aplicaciones contra ataques, asegurando la disponibilidad, confidencialidad e integridad de la información. Como las corporaciones continúan ampliando sus redes de misión crítica, las tecnologías de seguridad de red están cobrando un papel cada vez más vital. Sin las precauciones adecuadas, las empresas pueden tener brechas de seguridad importantes, dando como resultado serios daños o pérdida de recursos de red. que envían grandes cantidades de datos aleatorios a los ordenadores conectados a las redes corporativas o Internet. En un ataque de contraseña, un hacker obtiene la contraseña de un usuario legítimo para adquirir acceso a los recursos de red del usuario. Por ejemplo, en Diciembre de 2000 un hacker robó las contraseñas del Centro Médico de la Universidad de Washington y consiguió acceso a información confidencial relativa a pacientes. Los clientes de AT&T Business disfrutan de una de las redes IP más avanzadas del mundo, una red MPLS que soporta servicios de voz, datos e Internet de alta calidad en todo el mundo. Los clientes pueden integrar Servicios VPN, Servicios Firewall y otros elementos que se ofrecen como parte de los servicios de seguridad gestionados de AT&T. Por ejemplo, el popular servicio I-VPN de AT&T utiliza tecnologías sofisticadas de tunelización y encriptación basadas en el protocolo IPSec para ayudar a compañías a conectar usuarios con recursos distribuidos. El servicio EVPN de AT&T incorpora seguridad basada en MPLS al mismo nivel que Frame Relay o ATM, posibilitando a los clientes construir soluciones de Intranet corporativas seguras, a nivel global. Como proveedor cualificado de servicios en el programa de Red desarrollado por Cisco, los servicios de DoS Denegación de Servicio EVPN Red Privada Virtual Mejorada IP Protocolo de Internet IPSec Protocolo de Seguridad de Internet I-VPN Red Privada Virtual Internet MPLS Multiprotocolo de conmutación de Etiquetas GRE Encapsulación de encaminamiento genérico L2TP Protocolo de tunelización Nivel 2 seguridad que ofrece AT&T se basan en una infraestructura Cisco extremo a extremo. Concienciando sobre la importancia de la seguridad Mientras las aplicaciones de negocio de la red proporcionan nuevas posibilidades y oportunidades, también suponen un aumento de riesgos. Como las redes de negocio están disponibles para cada vez mayor número de usuarios externos, se están convirtiendo en cada vez más vulnerables a una amplia gama de amenazas de seguridad. Las compañías astutas utilizan una aproximación por capas para abordar el tema de la seguridad para no confiar sólo en un tipo de tecnología que resuelva todas las cuestiones de seguridad (ver el cuadro). Cualquier parte de una red puede ser susceptible de ataques o actividades no autorizadas. La seguridad de los routers, switches y servidores puede ser transgredida por hackers profesionales, competidores o incluso empleados internos. Los tipos más comunes de ataques incluyen ataques DoS, ataques de contraseña y ataques de acceso interno. Los ataques DoS interrumpen los recursos de la red, impidiendo incluso a usuarios autorizados acceder a las aplicaciones. Normalmente son provocados por hackers Las aplicaciones e-business alojadas en ordenadores en red son cada vez más el objetivo de actividades de red maliciosas. Los hackers aprovechan a menudo grietas de seguridad en sistemas operativos o aplicaciones desprotegidas, causando potencialmente serias infracciones de la confidencialidad de los datos. Dependiendo del nivel del ataque y tipo de información que ha sido comprometido, las consecuencias varían desde medianamente molestas a completamente extenuantes y el coste de recuperación puede variar de cientos a millones de dólares. Una arquitectura de seguridad efectiva debería ser desarrollada conjuntamente entre los equipos de diseño de red y seguridad TI. Los requerimientos de acceso y seguridad de cada servicio TI deben ser definidos y la red dividida en módulos con niveles claramente identificados. El objetivo es tener capas de seguridad para que si un intruso consigue pasar, el acceso se restringe a una parte limitada de la red. Para más información sobre las soluciones de seguridad Cisco, visite: solutions/network/security.shtml

11 11 Elementos Clave de Seguridad de Red Una solución completa de seguridad comprende cinco elementos clave: Identidad conlleva la identificación exacta y positiva de los usuarios de la red, servidores, aplicaciones, servicios, y recursos. Las herramientas de contraseña y los protocolos de autenticación como el RADIUS, TACACS+ y Kerberos se utilizan comúnmente, junto con las tecnologías más novedosas como los certificados digitales, tarjetas inteligentes y servicios de directorios. Seguridad Perimetral se utiliza para controlar el acceso a aplicaciones críticas de la red, datos y servicios que sólo usuarios legítimos están autorizados a transferir a través de la red. La seguridad perimetral se maneja normalmente mediante listas de control de acceso y firewalls en los routers o switches de la red, además de mediante aplicaciones firewall dedicadas, antivirus y filtros de contenido. AT&T utiliza los Cisco Secure PIX Firewall Series para permitir un punto de protección único en el perímetro de la red del cliente. La tecnología PIX pone en marcha políticas de seguridad consistentes para Intranet, extranet y comunicaciones basadas en Internet muy dispersas. Privacidad de datos crucial cuando la información debe estar protegida de intrusismos. IPSec asegura que sólo usuarios autorizados puedan leer los datos en tránsito, mientras las tecnologías de túneles como GRE y L2TP se utilizan para asegurar la efectividad en la privacidad de datos. Monitorización de seguridad para asegurar que una red permanece segura, es importante realizar pruebas regularmente y monitorizar el estado de la seguridad. Los exploradores de vulnerabilidad de la red identifican áreas de debilidad, mientras los sistemas de detección de intrusos monitorizan y responden ante los incidentes de seguridad que tengan lugar. Gestión de política cuando una red crece en tamaño y complejidad, la necesidad de centralizar las herramientas de gestión de política aumenta. Herramientas sofisticadas para analizar, interpretar, configurar y monitorizar el estado de la política de seguridad con interfaces de usuarios mediante un navegador, mejoran la utilidad y efectividad de las soluciones de seguridad de red. CONNECTIONS Despliegue de la Red MPLS de AT&T anticipado al plan El progreso de los trabajos en la Red Global basada en MPLS de AT&T, presentado en nuestra 3ª edición de Connections, es muy rápido. En Europa, Oriente Medio y África, un total de 80 nuevos nodos MPLS 20 más que los planificados originalmente estarán disponibles a finales del año 2002 y el despliegue de la red se completará a mediados del año 2003, un año completo por delante de lo previsto. AT&T fortalece su posición Mientras el mercado de telecomunicaciones global está en desorden, en parte debido al colapso y la reciente quiebra de numerosos carriers, AT&T fortalece su posición, gracias a su estrategia de inversión orientada al cliente alargo plazo. AT&T ofrece ahora a clientes globales aquellos que operan verdaderamente a nivel internacional los beneficios de una red nueva de última generación que proporciona una plataforma única e integrada de Frame/ATM/IP sobre infraestructura MPLS y soporta una completa gama de servicios de datos de transporte, gestionados y de outsourcing. Por otra parte, se están añadiendo a la Red Global Líneas Privadas Internacionales enlaces dedicados de alta velocidad entre las sedes del cliente con la flexibilidad de ser utilizadas para voz y/o comunicaciones de datos entre localidades. Sabía usted que La Red Global de AT&T gestiona aproximadamente 2,175 trillones de bytes de datos en un día de negocios. Servicios de Conectividad en la Red Global de AT&T Mientras los servicios gestionados y de outsourcing han estado disponibles durante mucho tiempo para los clientes de AT&T en EMEA, AT&T introduce ahora en esta región un catálogo de servicios de transporte (incorporando Frame Relay, ATM, FR-ATM y servicio Frame Relay sobre IP) que reunirá competencias centrales críticas: Una red de paquetes de datos verdaderamente global, integrada y versátil Capacidades flexibles y escalables Alcance de red global consistente combinado con soporte local Plataforma tecnológicamente adaptada al futuro Acuerdo de compra general de obligación mínima y sencilla Los clientes europeos ya se benefician Con los primeros clientes ya sobre la nueva plataforma de red desde Agosto, AT&T ofrece ahora a organizaciones afincadas en Europa la flexibilidad de soluciones de transporte, gestionadas o externalizadas en una única plataforma integrada capaz de manejar una completa gama de opciones de comunicaciones. Y todo esto se garantiza comprando a uno de los proveedores más fiables del mundo, AT&T. Para ver el último comunicado de prensa del lanzamiento de la red MPLS, visite: press/releases/230702_agn.html

12 CONNECTIONS La gente resistente perdura más que los tiempos difíciles 12 Connections es una publicación de AT&T Business AT&T. Publicado por: AT&T Marketing & Communications EMEA, Quadrant House, Thomas More Square, 17 Thomas More Street, London E1W 1YE. Advertencia: La información del producto, correcta en el momento de la publicación, puede estar sujeta a cambios. Nuestro agradecimiento a todos los participantes en este ejemplar, con especial mención a Carraro, BASF IT Services, Wolford, Aviapartner y Cisco Systems. Cómo contactar con nosotros y haga click en EMEA locations Por favor, envíenos cualquier comentario a: Manténgase al día Visite la página web de AT&T EMEA: Información de mantenimiento Reacción rápida para trasladar a lugar seguro el equipamiento crítico y para redirigir líneas de acceso a los nodos no afectados asegurando la conectividad limitada incluso cuando los niveles del agua de las inundaciones alcanzaban una altura de 2,5 metros. Este verano, la República Checa sufrió las mayores inundaciones de su historia. Más de la tercera parte del país se vio afectada; 13 personas perdieron la vida, decenas de miles tuvieron que ser evacuadas de sus hogares y miles más fueron rescatadas en el último momento en helicóptero. Un equipo de la oficina de Praga de AT&T atendió las demandas de la crisis con extraordinaria determinación, trabajando más de 16 horas al día. El equipo con el soporte del equipo de Operación de Red de la Región Central Europea respondió inmediatamente a la alerta de inundaciones del Gobierno Checo y comenzó a tomar medidas preventivas para minimizar el impacto del agua en el equipamiento técnico y por tanto en las interrupciones de la red en los clientes de AT&T. Otros empleados interrumpieron sus vacaciones para asegurarse que se daba la prioridad más alta para restaurar de manera efectiva la red troncal de comunicaciones. El Director del País, Petr Lukas informa orgulloso que Nuestros clientes apreciaron mucho nuestros extraordinarios esfuerzos y el papel proactivo que realizamos para asegurar que las operaciones de sus negocios se vieran afectadas lo menos posible por este desastre. Las oficinas de AT&T inundadas Estos fines de semana se dedican fundamentalmente a modificaciones requeridas por la legislación gubernamental (por ejemplo, cortes obligatorios en el servicio por motivos de seguridad). Asímismo, pueden utilizarse para modificaciones, las cuales, dada su naturaleza compleja, no son viables en la ventana semanal. Fin de semana planificado El primer plan de mantenimiento GSDA para 2003 se celebra el sábado 8 y el domingo 9 de Marzo desde las a las CET 2002 AT&T. El resto de las marcas comerciales registradas, marcas comerciales y marcas de servicios pertenecen a sus propitarios respectivos. La disponibilidad de los servicios, características y funciones, depende del país. Para más información al respecto, contacte con su representante de Servicios de Marketing. 005/UK02

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Ingrese al mundo de IFX networks

Ingrese al mundo de IFX networks Ingrese al mundo de IFX networks LA EMPRESA Cuando hablamos de negocios existe una serie de variables que resultan fundamentales para alcanzar el éxito. El tiempo y los costos están directamente relacionados

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones

Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones Soluciones de hosting Claranet dispone de una extensa red de Data centers a nivel internacional, todos ellos interconectados a través de

Más detalles

Impulsar su negocio al Cloud Computing

Impulsar su negocio al Cloud Computing Impulsar su negocio al Cloud Computing Cómo determinar qué beneficios aporta el Cloud a su organización Claranet S. A. U. - Juan Gris, 10-18, planta 4, torres cerdà - 08014 Barcelona Tel: 902 884 633 -

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

DOSSIER CORPORATIVO. Consultora TIC especializada en Sistemas y Comunicaciones

DOSSIER CORPORATIVO. Consultora TIC especializada en Sistemas y Comunicaciones DOSSIER CORPORATIVO Consultora TIC especializada en Sistemas y Comunicaciones 01 QUIÉNES SOMOS Soluciones de Negocio ASIR INTRASITE Asir nace en 20 con la finalidad de ofrecer soluciones TIC a empresas

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

Cambia al Euro con Microsa

Cambia al Euro con Microsa TM TM BUSINESS PARTNER STORAGETEK Cambia al Euro con Microsa garantía de éxito PartnetNet Business Partner Stratus Technologies business partner I n v e n t Empresa asociada a Asociación Española de Empresas

Más detalles

RED HAT CONSULTING HACEMOS POSIBLE LA INNOVACIÓN

RED HAT CONSULTING HACEMOS POSIBLE LA INNOVACIÓN RED HAT CONSULTING HACEMOS POSIBLE LA INNOVACIÓN www.redhat.com Estamos más que satisfechos con la calidad de las Soluciones y Servicios proporcionados por Red Hat. Debido a la naturaleza de nuestro proyecto

Más detalles

TNT Garantiza la Entrega de 4,4 Millones de Paquetes a la Semana

TNT Garantiza la Entrega de 4,4 Millones de Paquetes a la Semana CUSTOMER SUCCESS STORY NOVIEMBRE 2010 TNT Garantiza la Entrega de 4,4 Millones de Paquetes a la Semana PERFIL DEL CLIENTE Industria: Transporte y distribución Empresea: TNT Express Ingresos Nestos: Más

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Alcatel-Lucent OmniVista TM 4760 Sistema de administración de redes

Alcatel-Lucent OmniVista TM 4760 Sistema de administración de redes Alcatel-Lucent OmniVista TM 4760 Sistema de administración de redes Sistemas de administración de redes Los administradores de telecomunicaciones necesitan herramientas de administración de redes flexibles

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Engagement efectivo para empresas medianas

Engagement efectivo para empresas medianas Engagement efectivo para empresas medianas Esta realmente conectado? Ese es el desafío actual de los negocios móviles y virtuales a medida que las empresas se esfuerzan por tener comunicaciones consistentes

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

OFERTA COMERCIAL. Cliente: Vecinos de URB. LA BERZOSA. Madrid, 04/11/2011 22:05:00

OFERTA COMERCIAL. Cliente: Vecinos de URB. LA BERZOSA. Madrid, 04/11/2011 22:05:00 OFERTA COMERCIAL Cliente: Vecinos de URB. LA BERZOSA Madrid, 04/11/2011 22:05:00 Tabla de contenido 1 Visión general de EkoData... 3 1.1 Ventajas de nuestra solución basada en PLC... 3 2 Componentes...

Más detalles

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad.

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad. FREJA ID AUTENTICACIÓN ILIMITADA FREJA SSP REGISTRO DE USUARIO SIMPLIFICADO FREJA CONNECT INICIO DE SESIÓN ÚNICO EN LA NUBE FREJA MOBILE INICIO DE SESIÓN Y FIRMA DE TRANSACCIONES LA FAMILIA DE PRODUCTOS

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Cómo funcionan las redes privadas virtuales (VPN)

Cómo funcionan las redes privadas virtuales (VPN) Cómo funcionan las redes privadas virtuales (VPN) Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes Qué constituye una VPN? Analogía: cada LAN es como

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Paso a paso hacia el Cloud

Paso a paso hacia el Cloud Claranet Qué factores considerar antes de dar el paso Claranet S. A. U. - Juan Gris, 10-18, planta 4, torres cerdà - 08014 Barcelona Tel: 902 884 633 - Fax: +34 934 451 920 Email: info@claranet.es - Web:

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

BROCHURE CORPORATIVO. Orientamos a nuestros clientes con soluciones efectivas para sus empresas

BROCHURE CORPORATIVO. Orientamos a nuestros clientes con soluciones efectivas para sus empresas BROCHURE CORPORATIVO Orientamos a nuestros clientes con soluciones efectivas para sus empresas Quiénes somos? Orientamos a nuestros clientes con soluciones efectivas para sus empresas Somos expertos en

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

P LATAFORMA DE C OMUNICACIONES U NIFICADAS

P LATAFORMA DE C OMUNICACIONES U NIFICADAS P LATAFORMA DE C OMUNICACIONES U NIFICADAS DE CYDESYS Telecomunicaciones de avanzada al alcance de sus necesidades, maximizando sus recursos Cydesys es un proveedor líder en Colombia de aplicaciones para

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Soluciones Informáticas. a la medida de su empresa.

Soluciones Informáticas. a la medida de su empresa. Soluciones Informáticas a la medida de su empresa. Quienes somos Somos un grupo de profesionales del área de Sistemas con sólida experiencia técnica y funcional que inició actividades en 1990 en la Ciudad

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Resumen exhaustivo de protección de seguridad y vulnerabilidad para Google Apps. Informe de Google de febrero de 2007

Resumen exhaustivo de protección de seguridad y vulnerabilidad para Google Apps. Informe de Google de febrero de 2007 Resumen exhaustivo de protección de seguridad y vulnerabilidad para Google Apps Informe de Google de febrero de 2007 Seguridad de Google Apps MÁS INFORMACIÓN: Online www.google.com/a Correo electrónico

Más detalles

Informe de Verizon sobre Cumplimiento PCI de 2014

Informe de Verizon sobre Cumplimiento PCI de 2014 Resumen ejecutivo Informe de Verizon sobre Cumplimiento PCI de 2014 Algunos datos destacados de nuestro estudio sobre la situación actual del cumplimiento de la seguridad PCI. En 2013, el 64,4% de las

Más detalles

La capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional.

La capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional. La capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional. 2 Eficacia gracias a la personalización: soluciones perfectas que garantizan el éxito Para garantizar

Más detalles

ESTRATEGIA 2016-2018 Progresando. Centro de Traducción de los Órganos de la Unión Europea

ESTRATEGIA 2016-2018 Progresando. Centro de Traducción de los Órganos de la Unión Europea ESTRATEGIA 2016-2018 Progresando Centro de Traducción de los Órganos de la Unión Europea.. ADOPTADO POR EL CONSEJO DE ADMINISTRACIÓN DEL CENTRO DE TRADUCCIÓN EL 29 DE OCTUBRE DE 2014 Índice 1. El Centro

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 SISTEMAS DE SEGURIDAD Expertos en el sector SEGUREMACS, empresa dentro del grupo, homologada por el Ministerio del Interior (Dirección General de la Policía y

Más detalles

Haciendo negocios con Verizon Business

Haciendo negocios con Verizon Business Haciendo negocios con Verizon Business Customer Welcome Pack Bienvenido a Verizon Business Gracias por elegir Verizon Business. Esta guía contiene información de utilidad para los clientes de Verizon Business.

Más detalles

Mejores Prácticas de Autenticación:

Mejores Prácticas de Autenticación: Mejores Prácticas de Autenticación: Coloque el control donde pertenece WHITEPAPER Los beneficios de un Ambiente de Autenticación Totalmente Confiable: Permite que los clientes generen su propia información

Más detalles

CONFIGURACIONES FLEXIBLES Y ESCALABLES NODO ASTRO 25

CONFIGURACIONES FLEXIBLES Y ESCALABLES NODO ASTRO 25 CONFIGURACIONES FLEXIBLES Y ESCALABLES Un pueblo pequeño o una gran ciudad un único departamento o múltiples organizaciones su sistema de radio debe adaptarse a sus necesidades y a su presupuesto. La arquitectura

Más detalles

Diseño de una red WAN. para una compañía nacional

Diseño de una red WAN. para una compañía nacional Diseño de una red WAN para una compañía nacional 1 Índice de la presentación Descripción del proyecto Objetivos Introducción a las redes WAN Servicio MacroLAN Servicio VPN Servicio ADSL Situación de las

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

El acceso remoto que cautivará a los usuarios

El acceso remoto que cautivará a los usuarios El acceso remoto que cautivará a los usuarios Formas sencillas y seguras para ofrecer una gran experiencia a los usuarios remotos. 2 A medida que los estilos de trabajo en movilidad transforman la forma

Más detalles

REDES PRIVADAS VIRTUALES (RPV)

REDES PRIVADAS VIRTUALES (RPV) Page 1 of 12 REDES PRIVADAS VIRTUALES (RPV) En Internet, cada vez más extendida, las empresas y gobiernos usan la red Internet como una herramienta más, confiándole información importante. El problema

Más detalles

IMPLANTACIÓN del. OUTSOURCING como. MODELO de GESTIÓN

IMPLANTACIÓN del. OUTSOURCING como. MODELO de GESTIÓN [.estrategiafinanciera.es ] IMPLANTACIÓN del OUTSOURCING como MODELO de GESTIÓN Cada día más, gestionar los sistemas tecnológicos representa una ventaja competitiva. El sector financiero (banca y seguros)

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico WhitePaper Correo Gestionado Inteligente, elección 100% segura Uniway Consultoría Servicio Gestionado de Correo Electrónico Índice Análisis 3-4 Introducción 4-5 Clasificación, tipos de Servicio, Modalidades

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

Potenciando Internet

Potenciando Internet 1 Potenciando Internet Pablo D. Sisca psisca@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA 2 Potenciando Internet Temario -

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Un e-book de Tangoe La nube nació de la necesidad de computación en movimiento. Ella brinda a los usuarios el acceso

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO 1. OBJETO DEL CONTRATO El Ayuntamiento de Galdakao en el proyecto de Fondo de

Más detalles

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo Vigilar grandes extensiones nunca fue tan fácil Soluciones profesionales de análisis de vídeo Vigilancia automática de cámaras de seguridad Digittecnic dispone de sstemas innovadores de análisis de vídeo

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa 1 Quiénes Somos 2 Pioneros en Soluciones SaaS Datadec Online, s.a. se constituye en el año 2000 con la misión de ofrecer aplicaciones y servicios empresariales alojadas sobre plataformas

Más detalles

Coorporativa Partner Tecnológico

Coorporativa Partner Tecnológico Coorporativa Partner Tecnológico Porque en su negocio no solo piensa usted, en Ctrl360 queremos estar a su lado, ofreciéndole una atención personalizada y dando soluciones a todas sus necesidades. 1. NUEVO

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Por qué apostamos por la nube? Evolución IT. Seguridad IT. El futuro del Almacenamiento. Symantec.cloud

Por qué apostamos por la nube? Evolución IT. Seguridad IT. El futuro del Almacenamiento. Symantec.cloud Revista de Informática de su Partner Tecnológico de confianza ODMagazine Nº 2 Por qué apostamos por la nube? Evolución IT El futuro del Almacenamiento Le ayudamos a ser más competitivo y proyectar su negocio

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

GUÍA. Evaluación y desarrollo de centros de datos prefabricados

GUÍA. Evaluación y desarrollo de centros de datos prefabricados GUÍA P A R A E L C A M B I O Evaluación y desarrollo de centros de datos prefabricados La infraestructura unificada alcanza su madurez Los administradores de TI, telecomunicaciones y centros de datos dan

Más detalles