Serie Secure Remote Access para pymes
|
|
- Guillermo Cortés Serrano
- hace 8 años
- Vistas:
Transcripción
1 Serie Secure Remote Access para pymes Acceso remoto seguro completo, sencillo y sin clientes Hoy en día, las pequeñas y medianas empresas (pymes) dependen en gran medida de empleados móviles. La "consumerización de las TI" ha dado lugar a la aparición de las iniciativas BYOD (Bring Your Own Device), y cada vez son más los empleados que utilizan sus propios teléfonos inteligentes, tablets, y especialmente portátiles y netbooks Windows, para el trabajo. Para estos dispositivos gestionados solo en parte por el departamento de TI las empresas requieren funciones sencillas de acceso remoto seguro y control de puntos terminales. Asimismo, el departamento de TI debe soportar y controlar los PCs remotos y disponer las reservas necesarias para hacer frente a los picos de acceso remoto en caso de desastres. Actualmente, la serie Dell SonicWALL Secure Remote Access (SRA) para pymes proporciona una de las soluciones de acceso remoto seguro más completas del mercado. La serie SRA para pymes proporciona acceso a nivel de red sin clientes para Windows, Windows Mobile, Mac, Linux, Apple ios y Google Android, y puede incluir, de forma opcional, Web Application Firewall (WAF) Service y soporte remoto multiplataforma. Esta solución permite que los trabajadores móviles y contratistas autorizados se conecten a la red mediante SSL VPN utilizando un navegador Web estándar. La serie SRA ofrece políticas granulares unificadas, autenticación de doble factor, equilibrio de carga y alta disponibilidad. Dell SonicWALL End Point Control (EPC ) proporciona identificación de dispositivos de clase empresarial y refuerza los requisitos de seguridad granular en los dispositivos basados en Windows. Los dispositivos de la serie SRA pueden implementarse de forma sencilla y flexible en prácticamente cualquier red sin necesidad de contar con clientes preinstalados, eliminando los costes derivados de la implementación y el mantenimiento de las conexiones VPN IPSec tradicionales. Con Dell SonicWALL Secure Virtual Assist*, los técnicos que utilizan sistemas Windows pueden soportar dispositivos remotos basados en Windows, Mac OS o Linux. Dell SonicWALL Secure Virtual Meeting** permite una colaboración segura y económica. SonicWALL Mobile Connect es una aplicación de cliente unificado para Apple ios y Google Android que proporciona a los usuarios de teléfonos inteligentes y tablets acceso superior de nivel de red a los recursos de las empresas e instituciones académicas mediante conexiones SSL VPN cifradas. Está disponible para su descarga en el App Store SM y en Google Play. Integración sencilla con prácticamente cualquier cortafuegos Soporte de dispositivos móviles Tecnología NetExtender Políticas granulares unificadas Autenticación de doble factor Alta disponibilidad Web Application Firewall Service Control de puntos terminales (EPC) Implementación sencilla y económica Soporte remoto Secure Virtual Meeting Clean VPN Licencias Spike Equilibrio de carga *Se requiere licencia adicional. Disponible como módulo de software adicional **Solo disponible en combinación con Secure Virtual Assist para y dispositivos SRA Virtual Appliance
2 Prestaciones y ventajas Integración fluida con prácticamente cualquier cortafuegos para una implementación sencilla. Soporte de dispositivos móviles. Proporciona acceso remoto a nivel de red basado en ActiveSync o sin clientes para Windows Mobile, Apple ios y Google Android. SonicWALL Mobile Connect es una aplicación de cliente unificado para ios y Android que proporciona a los usuarios de teléfonos inteligentes y tablets acceso superior de nivel de red a los recursos de las empresas e instituciones académicas mediante conexiones SSL VPN cifradas. La tecnología NetExtender proporciona acceso a nivel de red a recursos, servicios y aplicaciones desde una variedad de plataformas, incluidas Windows, Windows Mobile, Google Android, Mac OS y Linux. Las políticas granulares unificadas ofrecen marcadores y políticas en una página centralizada para simplificar la administración. Se pueden establecer políticas LDAP múltiples y personalizadas para restringir el acceso no autorizado a determinados recursos o aplicaciones. La autenticación de doble factor proporciona una protección avanzada sin token contra key loggers al generar una contraseña única de un solo uso que es enviada al dispositivo móvil o a la dirección de correo electrónico del usuario remoto. Alta disponibilidad. Permite a los administradores implementar un par de dispositivos o SRA 4200 en modo de reserva activa para mejorar el nivel de disponibilidad y ofrecer seguridad a los usuarios que utilizan el acceso remoto. Web Application Firewall Service* bloquea amenazas como el cross-site scripting, los ataques de inyección y la manipulación de cookies (de acuerdo con los Top 10 de la fundación OWASP y el estándar PCI DSS), previene el robo de números de tarjetas de crédito y de la Seguridad Social y permite la creación automática de perfiles de aplicaciones para múltiples portales dotados de tecnología WAF. End Point Control (EPC) para la serie SRA ofrece una tecnología única de identificación de puntos terminales basados en Windows que permite asignarlos al correspondiente usuario autorizado. Además, EPC permite valorar el estado de seguridad del dispositivo mediante la búsqueda de componentes de seguridad, como productos de software antivirus y anti-spyware. Implementación sencilla y económica prácticamente en cualquier red sin necesidad de contar con clientes preinstalados. La serie SRA para pymes elimina el coste y la complejidad asociados a la implementación y el mantenimiento de las VPNs IPSec tradicionales. Gracias al soporte remoto mediante Dell SonicWALL Secure Virtual Assist*, los técnicos pueden prestar asistencia segura a demanda a los clientes con sistemas Windows, Macintosh o Linux. Secure Virtual Access* permite controlar de forma remota y segura los sistemas Windows no gestionados. Secure Virtual Meeting** proporciona sesiones de reunión virtuales de forma instantánea, segura y económica. Clean VPN. Combina un dispositivo de la serie Dell SonicWALL SRA con un cortafuegos de próxima generación de Dell SonicWALL para garantizar la integridad del acceso VPN, descifrar y eliminar las amenazas del tráfico procedente de túneles SSL VPN antes de que invadan la red. Las licencias Spike* incrementan el número de usuarios remotos de forma instantánea para garantizar la continuidad del negocio sin fisuras en caso de interrupción o emergencia. Equilibrio de carga. Puede implementarse para repartir las solicitudes entre múltiples servidores Web. *Se requiere licencia adicional. Solo disponible como módulo de software adicional **Solo disponible en combinación con Secure Virtual Assist para y dispositivos SRA Virtual Appliance 2
3 Serie Dell SonicWALL SRA para pymes acceso a los recursos en cualquier momento y desde cualquier lugar Acceso granular para usuarios autorizados Con sus controles de acceso altamente granulares, la serie SRA para pymes proporciona acceso remoto seguro sin comprometer la seguridad, no solo a los empleados con sistemas gestionados, sino también a los clientes, partners y empleados remotos que no utilizan sistemas gestionados. Galardones Certificaciones Empleado con portátil corporativo en un hotel Controlado y gestionado directamente por el departamento de TI LAN corporativa Archivos y aplicaciones Empleado trabajando en casa desde su PC Intranet Dell SonicWALL SRA en la red corporativa Equipo de escritorio de usuario Empleado desde teléfono inteligente / tablet Otros servidores y aplicaciones Empleado desde un quiosco Partner autorizado Citrix Presentation Servers (ICA) y servidores de terminal de Microsoft Cliente autorizado No controlado ni gestionado por el departamento de TI Otros equipos de escritorio Amplio acceso a los recursos La serie SRA para pymes puede utilizarse para proporcionar a los usuarios de equipos Windows, Windows Mobile, Mac OS, ios, Linux y Android acceso a una amplia variedad de recursos. Mobile Connect es una aplicación de cliente unificado para ios y Android que proporciona a los usuarios de teléfonos inteligentes y tablets acceso superior de nivel de red a los recursos de las empresas e instituciones académicas mediante conexiones SSL VPN cifradas. NetExtender proporciona acceso de nivel de red a recursos, servicios y aplicaciones como Microsoft Outlook, y permite registrar clientes DNS de forma automática. El portal Virtual Office ofrece acceso basado en Web a recursos de Intranet (HTTP, HTTPS), archivos (FTP, CIFS), PCs de escritorio (Citrix, Terminal Server, VNC) y terminales (Telnet, SSH). Si una aplicación soporta la reescritura de URL, puede accederse a ella mediante marcadores. De lo contrario, el acceso se realiza mediante la descarga de aplicaciones. Gestión sencilla Las soluciones de la serie SRA ofrecen una política unificada y una interfaz de gestión intuitiva basada en Web que incluye ayuda contextual con el fin de mejorar la usabilidad. Además, con el Sistema de gestión global de Dell SonicWALL (GMS 4.0+) pueden gestionarse múltiples productos de forma centralizada. El acceso a los recursos a través de los productos puede supervisarse fácilmente mediante la herramienta de informes Dell SonicWALL Analyzer. 3
4 Soluciones Secure Remote Access de Dell SonicWALL Funciones remotas seguras de control de PCs, soporte y colaboración En organizaciones con emplazamientos distribuidos o sucursales, es posible que los administradores, técnicos o empleados autorizados necesiten controlar determinados PCs de la LAN de forma remota. Dell SonicWALL Secure Virtual Assist, con licencia de Secure Virtual Access, aumenta la productividad gracias a que permite el soporte remoto seguro de sistemas Windows, Mac y Linux, así como el control remoto seguro de ordenadores Windows no gestionados. Por otra parte, las organizaciones necesitan una forma económica y segura de celebrar reuniones virtuales. A diferencia de las demás soluciones de reuniones virtuales, Dell SonicWALL Secure Virtual Meeting ofrece una protección completa para las comunicaciones sensibles y propietarias, ya que incorpora todas las funciones de seguridad de la serie SRA para pymes. Solución mejorada con Clean VPN Los dispositivos de la serie SRA para pymes de Dell SonicWALL se integran a la perfección en prácticamente cualquier topología de red y pueden implementarse fácilmente con casi cualquier cortafuegos de terceros proveedores. Si se implementan en combinación con un cortafuegos de próxima generación de Dell SonicWALL equipado con Gateway Anti-Virus, Anti-Spyware and Intrusion Prevention Service e inteligencia, control y visualización de aplicaciones, se consigue una protección todavía más completa. Al implementar NetExtender junto con Enforced Client Anti-Virus y Antispyware en PCs gestionados, puede reforzarse la seguridad de los puntos terminales. Secure Virtual Assist también ofrece una integración sin fisuras gracias a las prestaciones locales y externas de autenticación del dispositivo. Asimismo, Web Application Firewall Service somete el tráfico de capa 7 a un análisis de proxy inverso utilizando definiciones conocidas, deniega el acceso en caso de encontrar vulnerabilidades de aplicaciones Web, como ataques de inyección SQL, y redirecciona a los usuarios a una página de error explicativa. 4
5 Soluciones Secure Remote Access de Dell SonicWALL Solución de acceso remoto seguro El creciente número de empleados móviles y el riesgo cada vez mayor de sufrir interrupciones inesperadas del negocio hacen que hoy en día el acceso remoto sea un elemento imprescindible para las empresas. Un dispositivo SRA implementado en modo single-arm junto con un cortafuegos de próxima generación de Dell SonicWALL (o junto con prácticamente cualquier cortafuegos de terceros) permite a los usuarios remotos acceder de forma segura a los recursos de la red corporativa desde cualquier punto fuera de la LAN. 3 Portal Web personalizado Dispositivo Dell SonicWALL SRA 3 Archivos y aplicaciones LAN corporativa Equipo de escritorio Intranet de usuario 1 Tráfico descifrado 2 Usuario remoto Tráfico cifrado mediante SSL Cortafuegos Dell SonicWALL NSA o TZ 4 Escaneo UTM (Gestión unificada de amenazas) Otros servidores y aplicaciones Citrix XenApp y servidores de terminal Microsoft Otros equipos de escritorio RSA, VASCO, Active Directory, RADIUS, LDAP o base de datos local 1 El cortafuegos de la serie Dell SonicWALL NSA o TZ envía directamente el tráfico HTTPS entrante al dispositivo Dell SonicWALL SRA, el cual descifra y autentica el tráfico de la red. 2 Los usuarios se autentican mediante la base de datos incorporada, o a través de métodos de autenticación de terceros, como RSA, Vasco, RADIUS, LDAP, Microsoft Active Directory o Windows NT Domain. 3 Un portal Web personalizado proporciona acceso solo a los recursos para los que el usuario tiene autorización, basándose en las políticas de la empresa. 4 Para crear un entorno Clean VPN, el tráfico se lleva hasta el cortafuegos de la serie NSA o TZ (equipado con antivirus y anti-spyware en pasarela, prevención de intrusiones e inteligencia y control de aplicaciones), donde se somete a una inspección completa para detectar virus, gusanos, troyanos, spyware y otras amenazas sofisticadas. Control de puntos terminales Dell SonicWALL End Point Control (EPC) para la serie SRA proporciona identificación de dispositivos de clase empresarial y refuerza los requisitos granulares de seguridad en los dispositivos basados en Windows. EPC para la serie SRA ofrece una tecnología única de identificación de puntos terminales basados en Windows y permite evaluar el estado de seguridad del dispositivo comprobando la presencia de componentes de seguridad, como software antivirus y anti-spyware. De este modo se garantiza la fiabilidad de los dispositivos y se reduce la probabilidad de que la red sufra ataques de malware perpetrados a través de dispositivos no gestionados por el departamento de TI. 5
6 Soluciones Secure Remote Access de Dell SonicWALL Web Application Firewall y cumplimiento PCI Dell SonicWALL Web Application Firewall Service ofrece a las empresas una solución de cumplimiento normativo completa, asequible, bien integrada y fácil de gestionar e implementar para aplicaciones basadas en Web. Esta solución soporta el cumplimiento del estándar PCI DSS y el Top Ten de OWASP y ofrece protección contra ataques de inyección y de cross-site scripting (XSS), el robo de números de tarjetas de crédito y Seguridad Social, la manipulación de cookies y la falsificación de petición en sitios cruzados (CSRF). Las actualizaciones dinámicas de las definiciones y las normas personalizadas ofrecen protección contra vulnerabilidades tanto conocidas como desconocidas. Web Application Firewall detecta ataques sofisticados basados en Web, protege las aplicaciones Web (incluidos los portales SSL VPN), deniega el acceso en caso de encontrar malware de aplicaciones Web y redirecciona a los usuarios a una página de error explicativa. Ofrece una solución fácil de implementar con opciones avanzadas de estadísticas e informes que contribuyen al cumplimiento normativo. Gracias a la creación de perfiles de aplicaciones, se pueden aplicar parches virtuales para eliminar las vulnerabilidades. Solución de acceso remoto Clean Wireless Cada vez son más las empresas, universidades, hospitales y organizaciones gubernamentales que implementan redes inalámbricas y utilizan la tecnología SSL VPN como solución de control de acceso segura y centralizada. Las SSL VPNs de Dell SonicWALL se integran a la perfección con las soluciones de acceso inalámbrico de Dell SonicWALL. Al combinar una solución SSL VPN de Dell SonicWALL con un cortafuegos de próxima generación de Dell SonicWALL (equipado con antivirus y anti-spyware en pasarela, prevención de intrusiones e inteligencia y control de aplicaciones) y Dell SonicWALL SonicPoints, los usuarios obtienen acceso desde cualquier lugar del campus y las conexiones inalámbricas se cifran mediante el protocolo SSL. Una ventaja adicional es que los empleados remotos que no se encuentran en el campus pueden conectarse a la red corporativa a través de una conexión SSL VPN. El departamento de TI mantiene un control granular y centralizado sobre los usuarios y los recursos a los que puede acceder cada uno mediante una pasarela simple. Autenticación inalámbrica El dispositivo de la serie SRA de Dell SonicWALL puede configurarse para autenticar usuarios WLAN. De esta forma, permite que éstos accedan a los recursos internos, al tiempo que garantiza la seguridad de la sesión. La ventaja de este método es un acceso sin clientes desde la WLAN. Usuario inalámbrico WLAN Dell SonicPoint-N Paso 1: El usuario inalámbrico obtiene una asignación DHCP en la red WLAN. Cortafuegos DMZ/SSL VPN Dispositivo Dell SonicWALL SRA Paso 2: Al abrir el navegador, el usuario es redireccionado al dispositivo y el sistema solicita que se autentique. LAN Tráfico cifrado Estaciones Servidor AD de trabajo Paso 3: Después de autenticarse, el usuario puede abrir una sesión NetExtender que genera una ruta tunnel all desde el sistema del cliente al dispositivo. El usuario obtiene una subred de cliente NetExtender y, a continuación, puede acceder a los recursos internos y externos. 6
7 Especificaciones técnicas Serie Dell SonicWALL SRA para pymes Rendimiento Recomendado para organizaciones de hasta 50 empleados Licencia de usuarios Como mínimo 5 usuarios simultáneos. Las simultáneos*. licencias de usuarios adicionales pueden obtenerse en incrementos de 5 y 10 usuarios. de técnicos de Secure Virtual Assist simultáneos: 10 Número máximo de usuarios simultáneos*: 50 Recomendado para organizaciones de hasta 500 empleados Licencia de usuarios Como mínimo 25 usuarios. Las licencias simultáneos*. de usuarios adicionales pueden obtenerse en incrementos de 10, 25 y 100 usuarios. de técnicos de Secure Virtual Assist simultáneos: 25 Número máximo de usuarios simultáneos*: 500 de participantes en reuniones virtuales: 75 SRA Virtual Appliance Recomendado para organizaciones de cualquier tamaño Licencia de usuarios Las licencias de usuarios pueden obtenerse simultáneos*: en incrementos de 5, 10 y 25 usuarios. de técnicos de Secure Virtual Assist simultáneos: 25 Número máximo de usuarios simultáneos*: 50 de participantes en reuniones virtuales: 75 *El número máximo de usuarios soportados se ve limitado por factores como los mecanismos de acceso, las aplicaciones a las que se accede y el tráfico de aplicaciones enviado. Prestaciones principales Aplicaciones soportadas Proxy Citrix (ICA), HTTP, HTTPS, FTP, SSH, Telnet, RDP, VNC, Windows file sharing (Windows SMB/CIFS), OWA 2003/2007/2010 NetExtender Cualquier aplicación basada en TCP/IP: ICMP, VoIP, IMAP, POP, SMTP, etc. Cifrado ARC4 (128), MD5, SHA-1, SSLv3, TLSv1, 3DES (168, 256), AES (256), SHA-1, RSA, DHE Autenticación RSA, Vasco, Contraseñas de un solo uso, base de datos interna de usuarios, RADIUS, LDAP, Microsoft, Active Directory, Windows NT Domain Soporte RDP. Granja de servidores Terminal Server (solo cliente JAVA) y soporte de aplicaciones remotas (solo Active-X) Soporte de dominios múltiples Soporte de portales múltiples Control granular del acceso A nivel de usuario, grupo de usuarios y recursos de red Seguridad de sesiones La desactivación (timeout) de sesiones inactivas evita el uso no autorizado de sesiones Certificados Servidor Autofirma, con nombre común editable e importado de terceros Cliente Soporte de certificados de cliente opcionales Limpiador de caché Configurable. Al abandonar la sesión, todos los archivos, cookies y URL descargados a través del túnel SSL se borran del caché del equipo remoto Sistemas operativos soportados por los PC cliente Proxy Todos los sistemas operativos NetExtender Windows 2000, 2003, XP/Vista (32 bits y 64 bits), 7 (32 bits y 64 bits), Win Mobile 6.5 (Pocket PC), Win Mobile 6.5 (Classic/ Professional), MacOS y SnowLeopard (PowerPC e Intel), Linux Fedora Core 3+ / Ubuntu 7+ / OpenSUSE, Linux 64 bits Mobile Connect ios 4.2 y superior, Google Android 4.0 y superior Navegadores Web Microsoft Internet Explorer, Firefox Mozilla, soportados Chrome, Opera, Safari Portal personalizado El usuario remoto solo ve los recursos autorizados por el administrador según la política de la empresa Gestión Web GUI (HTTP, HTTPS), envío de mensajes syslog y heartbeat al GMS (4.0 y superior) Soporte SNMP Supervisión del uso Supervisión gráfica del uso de memoria, CPU, usuarios y ancho de banda Políticas unificadas. Soporta también políticas con múltiples grupos AD Protocolización Protocolización detallada en formato de fácil lectura Alertas por correo electrónico compatibles con Syslog Modo single-arm mode Dell SonicWALL Secure Virtual Assist o Secure Virtual Access Conexión a PCs remotos, chats, FTP y (licencia conjunta) herramientas de diagnósticos Secure Virtual Meeting Proporciona sesiones de reunión virtuales (Solo disponible en seguras y económicas de forma instantánea combinación con Secure Virtual Assist para y dispositivos virtuales SRA) Soporte IPv6 Básico Equilibrio de carga Equilibrio de carga HTTP/HTTPS con reconexión. Incluye entre otros mecanismos: solicitudes ponderadas, tráfico ponderado y menores solicitudes Alta disponibilidad Solo Descarga de aplicaciones Web Application Firewall Control de puntos terminales (EPC) Hardware Dispositivo de seguridad reforzada Interfaces (2) gigabit Ethernet, (2) USB, (1) consola (4) gigabit Ethernet, (2) USB, (1) consola Procesadores Procesador principal x86 Procesador principal x86 Memoria (RAM) 1 GB 2 GB Memoria Flash 1 GB 1 GB Alimentación/entrada Interna V CA, Mhz Interna V CA, Mhz Consumo eléctrico máximo 47 W 50 W Calor disipado total 158,0 BTU 171,0 BTU Dimensiones Peso del dispositivo Peso WEEE 43,18 x 25,73 x 4,45 cm 17,00 x 10,13 x 1,75 pulgadas 43,18 x 25,73 x 4,45 cm 17,00 x 10,13 x 1,75 pulgadas 4,30 kg 9,50 libras 4,30 kg 9,50 libras 4,50 kg 10,0 libras 4,50 kg 10,0 libras Cumplimiento de normas FCC Class A, ICES Class A, CE, C-Tick, VCCI Class A, KCC, ANATEL, BSMI, NOM, UL, cul, TUV/GS, CB Entorno 0-40 C, F Humedad 5-95% RH, sin condensación MTBF 18,3 años 17,8 años SRA Virtual Appliance Requisitos del entorno virtualizado de SRA Virtual Appliance Hipervisor: VMWare ESXi y ESX (versión 4.0 y superior) Tamaño del dispositivo (en disco): 2 GB Memoria asignada: 2 GB, 5 usuarios 01-SCC-6594 Usuarios adicionales para (50 usuarios como máximo) Añadir 5 usuarios simultáneos 01-SSC-7138 Añadir 10 usuarios simultáneos 01-SSC-7139 Soporte para para hasta 25 usuarios (1 año)* 01-SSC-7141 para hasta 25 usuarios (1 año)* 01-SSC-7144, 25 usuarios 01-SCC-6596 Usuarios adicionales para (500 usuarios como máximo) Añadir 10 usuarios simultáneos 01-SSC-7118 Añadir 25 usuarios simultáneos 01-SSC-7119 Añadir 100 usuarios simultáneos 01-SSC-7120 Soporte para para hasta 100 usuarios (1 año)* 01-SSC-7123 para hasta 100 usuarios (1 año)* 01-SSC-7126 para 101 hasta 500 usuarios (1 año)* 01-SSC-7129 para 101 hasta 500 usuarios (1 año)* 01-SSC-7132 SRA Virtual Appliance Dell SonicWALL SRA Virtual Appliance, 5 usuarios 01-SSC-8469 Usuarios adicionales para SRA Virtual Appliance (50 usuarios como máximo) Añadir 5 usuarios simultáneos 01-SSC-9182 Añadir 10 usuarios simultáneos 01-SSC-9183 Añadir 25 usuarios simultáneos 01-SSC-9184 Soporte para SRA Virtual Appliance para hasta 25 usuarios (1 año)* 01-SSC-9188 para hasta 25 usuarios (1 año)* 01-SSC-9191 para hasta 50 usuarios (1 año)* 01-SSC-9194 para hasta 50 usuarios (1 año)* 01-SSC-9197 *Hay a disposición números de producto para soporte de varios años. Si desea obtener más información sobre las soluciones Dell SonicWALL Secure Remote Access, visite Los servicios de monitorización de seguridad de Dell SecureWorks están disponibles para esta serie de dispositivos. Si desea obtener más información, visite Copyright 2012 Dell Inc. Todos los derechos reservados. Dell SonicWALL es una marca comercial de Dell Inc. y los demás nombres de productos y servicios así como eslóganes de Dell SonicWALL son marcas comerciales de Dell Inc. Los demás nombres de productos y empresas aquí mencionados pueden ser marcas registradas y/o marcas comerciales registradas de sus respectivos propietarios. 07/12 DSNWL 0270
Serie Secure Remote Access
Serie Secure Remote Access Permite la productividad del trabajador móvil y remoto al tiempo que lo protege contra amenazas La serie Dell SonicWALL Secure Remote Access (SRA) ofrece a los trabajadores móviles
Más detallesINFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación
LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL
Más detallesConnectra NGX R66 Unified Secure Remote Access Gateway
Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesSOLUCIONES PARA EMPRESA
SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.
Más detallesFileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14
FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesMicrosoft Intune Manual de Usuario
Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesFileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13
FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesAryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security
Aryan 2013 Seguridad empresarial para el mundo real XTM 25 1 & 3 Year Security Bundle / Live Security El modelo XTM 25 de WatchGuard es un appliance UTM que ofrece un gran rendimiento, suministrando una
Más detallesMantiene la VPN protegida
Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes
Más detallesManual Office 365 Small Business. Premium 365º. Small Business Premium. Premium
Manual Office 365 Small Business Premium 365º Premium Small Business Premium Índice 1. Qué es Office Small Business Premium 2. Office 2013 Professional Plus 3. Correo electrónico 4. Portal de empresa y
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.
Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesZentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible
Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender
Más detalles10 formas de optimizar su red de forma segura
10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla
Más detallesDeduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.
Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse
Más detalleswww.eset-la.com Comprobada. Confiable.
www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger
Más detallesCortafuegos software y hardware. Gabriel Montañés León
Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detalles4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones
INFORME TECNICO PREVIO DE EVALUACION DE LICENCIA PARA CFS ( CONTENT FILTER ), INTRUSION, PREVENTION, APPLICATION FIREWALL, GATEWAY ANTIVIRUS Y ANTI SPYWARE N 004-2012-GRC/GGR/OTIC 1. GERENCIA Gerencia
Más detallesServidores corporativos Linux
Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesManual Exchange Online
Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios
Más detallesLA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA
LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesEndian Firewall UTM Software Appliance
Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes
Más detallesAnexo 11.4. Características Técnicas Infraestructura
Anexo 11.4. Características Técnicas Infraestructura Infraestructura. Descripción 4. Características Hosting en alquiler, compuesto por servidores en la nube (Servidores dedicados), para alojar la aplicación,
Más detallesUtilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.
Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;
Más detallesAutenticación ultrarresistente para proteger el acceso a la red y la información corporativa
Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa
Más detallesInstalación software VPN. Versión 3-1 (Noviembre de 2013)
Instalación software VPN Versión 3-1 (Noviembre de 2013) INDICE: ü Objeto y Alcance ü Especificaciones previas. Requerimientos SW/HW para AnyConnect ü Pasos instalación ü Anexo: Chequeo plataformas Windows
Más detallesHOB RDVPN 2.1 HOB RD VPN
HOB RDVPN 2.1 Intranet/Extranet Seguro Sus aplicaciones, datos, sistemas e impresiones remotas donde usted se encuentre a través de Web Seguro HOB RD VPN ( Private Network) HOB RD VPN es una robusta solución
Más detallesiphone en la empresa Administración de dispositivos móviles
iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala
Más detallesBitDefender Soluciones Corporativas Windows
BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security
Más detallesPresentación de BlackBerry Collaboration Service
Presentación de Collaboration Service Presentación de Collaboration Service Remitente Servidor de mensajería instantánea Collaboration Service Dispositivo con 10 Destinatario 1 de 13 Presentación de Collaboration
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesPresentación de Kaspersky Endpoint Security for Business
Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesQuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...
QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesMSP Dashboard. Guía de soluciones
Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesEspecificaciones SMART Bridgit 2010
NO MALGASTES PAPEL: PIÉNSALO ANTES DE IMPRIMIR Especificaciones SMART Bridgit 2010 Versión 4.0 Descripción del producto El software SMART Bridgit es una rentable aplicación cliente/servidor que le permite
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)
ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa
Más detallesKaspersky Endpoint Security for Business
Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY
Más detallesALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Más detallesLa seguridad informática en las empresas. El reto y su solución
Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,
Más detallesServicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Más detallesAutenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa
ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesImplantar el iphone y el ipad Apple Configurator
Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesInstrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detalles2011-2012. UD4 Actividad 6 Cortafuegos Hardware
2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Más detallesDiseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com
Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software
Más detallesS o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic
Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente
Más detallesINTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M
INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...
Más detallesKACE. Dispositivo de administración de sistemas Dell KACE 01/02/2013. Dpto. Operaciones: Frédéric Oddo foddo@wossa.es 912 755 327
KACE Dispositivo de administración de sistemas Dell KACE Dpto. Operaciones: Frédéric Oddo 912 755 327 Dpto. Comercial Javier Abad 655 844 457 01/02/2013 1 Hasta ahora Software con implementaciones y mantenimientos
Más detallesCATÁLOGO DE COMMUNICATION ASSISTANT
CATÁLOGO DE COMMUNICATION ASSISTANT MEJORA DEL EN EQUIPO TRABAJO Communication Assistant de Panasonic es una gama mejorada de aplicaciones de comunicaciones unificadas (UC) para la optimización de la productividad
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesSUPERINTENDENCIA DE BANCOS Guatemala, C.A.
REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesOPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1
OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 (for ODS-L10) INSTALLATION GUIDE [Spanish] 1st Edition Marcas comerciales Microsoft, Windows e Internet Explorer son marcas comerciales registradas de Microsoft
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesFileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12
FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesLa versión SonicOS Standard 3.9 es compatible con los siguientes dispositivos SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless
SonicOS Notas de la versión SonicOS Standard 3.9.0.1 para TZ 180/180W Índice Índice... 1 Compatibilidad de plataformas... 1 Cómo modificar el idioma de la interfaz gráfica de usuario... 2 Mejoras... 2
Más detallesSymantec File Share Encryption, con tecnología PGP
Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas
Más detallesSISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo
Más detallesVDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.
Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución avanzada VDI In a Box Estés donde estés...
Más detallesMonitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.
nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente
Más detallesTema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.
Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes
Más detallesGuía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6
Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia
Más detallesUTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad
En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales
Más detallesObtenga más información acerca de LoadMaster para Azure
Un número cada vez mayor de organizaciones están cambiando de la tradicional arquitectura de centro de datos en la instalación local a una plataforma cloud pública como, por ejemplo, Microsoft Azure. De
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesWHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detallesAlcatel-Lucent VitalQIP Appliance Manager
Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent
Más detallesCONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración
Más detallesAranda 360 ENDPOINT SECURITY
Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola
Más detallesSMV. Superintendencia del Mercado de Valores
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesSoftware de administración de impresoras MarkVision
Software de administración de impresoras MarkVision MarkVision para Windows 95/98/2000, Windows NT 4.0 y Macintosh se suministra con la impresora en el CD Controladores, MarkVision y utilidades. 1 La interfaz
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesLaboratorios Virtuales de Lectoescritura (LVL) y de Matemáticas (LVM) Requisitos técnicos de uso
Laboratorios Virtuales de Lectoescritura (LVL) y de Matemáticas (LVM) Requisitos técnicos de uso Índice Requisitos técnicos Algunas consideraciones pedagógicas Preguntas frecuentes Orientación sobre sistemas
Más detallesINFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del software para filtro de contenido web es la
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesGUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES
GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES 1. Introducción La plataforma de correo electrónico del Gobierno de Aragón soporta acceso al buzón vía protocolos ActiveSync, Pop, Imap y SMTP. 2. Acceso vía
Más detallesinfinitum Guía de Instalación Antivirus Pc Tools Internet Security
Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones
Más detalles