Todo en defensa de sus datos! SOLUCIONES PARA IMPULSAR NEGOCIOS ATAQUES A LA SEGURIDAD Número 14. Exploramos cómo ocurren y quién los provoca

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Todo en defensa de sus datos! SOLUCIONES PARA IMPULSAR NEGOCIOS ATAQUES A LA SEGURIDAD. 2011 Número 14. Exploramos cómo ocurren y quién los provoca"

Transcripción

1 2011 Número 14 SOLUCIONES PARA IMPULSAR NEGOCIOS DENTRO DE ONE ATAQUES A LA SEGURIDAD Exploramos cómo ocurren y quién los provoca ROBO DE DATOS Puede su negocio sobrevivir a la pérdida de datos críticos para la operación? PROTÉJASE Cree una estrategia de defensa integral para su negocio Todo en defensa de sus datos!

2 BIENVENIDO DEFIENDA SUS DATOS FRENTE A LOS ATAQUES La seguridad de datos es un tema que está en boca de todos cada día. Nuestros clientes nos piden soluciones que se instalen rápidamente y les ofrezcan la confianza de saber que su negocio está completamente protegido. Hoy en día, el robo de datos es un peligro para todos. Ya no se trata de algo que incumbe solo a los directivos de empresas globales. Ya sean nuestros datos bancarios, nuestra información personal o nuestras preferencias de compras, una vez almacenados, esos datos quedan fuera de nuestro control. Forma parte de nuestra vida en este mundo del siglo XXI dominado por Internet. Cuando las grandes empresas llegan a los titulares con noticias de ataques a la seguridad que amenazan tanto su posición negociadora como su prestigio, se hace patente que hasta las compañías con los departamentos informáticos mejor dotados corren peligro. Entonces, son más vulnerables las empresas más pequeñas que no disponen de los recursos para protegerse frente a los riesgos en potencia? La respuesta es que nadie es inmune a los ataques. Las empresas que luchan contra el robo de datos, son uno de los sectores de mayor crecimiento mundial, y la protección de datos está en la lista de prioridades de todos. Pero tenerla en la lista no es suficiente. Este número se centra en lo que se puede hacer para proteger y defender los datos realmente importantes para usted, y guardarlos más allá del alcance de los piratas informáticos. La buena noticia es que existen soluciones de seguridad versátiles que ofrecen una buena relación calidad-precio, y que usted puede ponerse manos a la obra ya mismo. Los que dispongan de Oracle Database 11g ya se benefician de las numerosas funciones de seguridad integradas, que ofrecen tranquilidad a las empresas más pequeñas. Pero conforme aumentan las amenazas, quizás sea el momento de plantearse algunas opciones de seguridad adicionales para defender su negocio y, a la vez, mantener seguros sus datos. Oracle pone a su disposición un completo conjunto de soluciones para proteger sus datos confidenciales, y le proponemos que dedique unos instantes a leer la información que le ofrecemos y que ponga en marcha su plan de protección de datos. Saludos cordiales, Ricardo Martínez General Business Director Oracle Iberia CONSOLIDAR LOS DATOS REDU- CE LOS COSTES Y AUMENTA LA EFICIENCIA NÚMERO ANTERIOR DESCUBRA MÁS SOBRE LAS SOLUCIONES DE SEGURIDAD DE DATOS DE ORACLE EN ESTE NÚMERO SACAR EL MÁXIMO PARTIDO A LA COMPUTACIÓN EN NUBE (CLOUD COMPUTING) NOVEDADES 02

3 CONVIÉRTASE EN UN DEFENSOR DE DATOS LA SEGURIDAD DE LOS DATOS ES LA PRINCIPAL PRIORIDAD Casi todos los días salen noticias sobre alguna violación de datos a manos de un pirata profesional, casos de robo de identidad o algún sabotaje de información. El ataque a las bases de datos del pasado 1 de abril de 2011 puso en peligro a más de un millón de sitios web debido a un ataque masivo de inyección de código SQL. Lo que eso demuestra es que la tarea de proteger los datos es una prioridad principal para todos. DIMENSIÓN DEL PROBLEMA Casi todos los datos confidenciales se almacenan en bases de datos. En los 6 años previos a 2010, e incluido este año, se pusieron en peligro más de 900 millones* de registros. Las credenciales débiles o robadas, la inyección de código SQL y el malware personalizado son responsables del 90%* de las violaciones de datos, y estos riesgos siguen asolando a las empresas, que por su parte intentan proteger sus activos de información valiosos. AMENAZAS INTERNAS Una de las amenazas más difíciles de controlar es la divulgación de información, sobre todo confidencial, de una empresa por parte de alguno de sus empleados, donde estos transmiten datos internos a la competencia, o donde algún depredador externo paga a alguien de la empresa para que participe. Este tipo de ataques puede resultar mucho más difícil de localizar. Según un estudio realizado por Verizon, alrededor del 50% las empresas pierden información crítica y confidencial como consecuencia de algún ataque por parte de empleados y, lo que quizás sea aún más preocupante, prácticamente ninguna lo descubre hasta que es demasiado tarde. LA SUBCONTRATACIÓN AUMENTA EL RIESGO Si va a subcontratar, ya sea para fines de consolidación y gestión de datos o bien de computación en nube (cloud computing), necesita confiar en la situación de seguridad del proveedor, ya que existen muchas otras ocasiones en las que los datos se pueden compartir, robar o perder. A menudo, las empresas, sobre todo en los países en vías de desarrollo, tienen una gran rotación de personal y abundan las oportunidades de que los empleados se sientan tentados de ganar un dinero extra proporcionando acceso a datos cruciales. Por otra parte, cada país tiene sus propias leyes en materia de seguridad de datos, por lo que resulta más difícil detectar esas violaciones. Asegúrese de que su proveedor le ofrezca una certificación de seguridad máxima y siga las prácticas recomendadas. SUS PRINCIPALES DESAFÍOS Garantice la integridad de los activos de datos valiosos ante las amenazas internas y externas Garantice a sus empleados una accesibilidad y disponibilidad adecuada de los datos reduzca los riesgos asociados al almacenamiento/acceso de datos en dispositivos móviles No permita que sus clientes pierdan la confianza en su empresa por violaciones de la seguridad o interrupciones del funcionamiento reduzca el coste de la gestión y protección de datos, y el cumplimiento normativo Supervise y verifique sus bases de datos para la detección precoz de cualquier violación Utilice estos puntos como baremo para planificar su solución y asegurar que las herramientas elegidas sean las adecuadas para su negocio. Obtenga más información sobre Oracle Database Options en oracle.com/goto/security-options/es Su primer paso es concentrarse en el origen, es decir, la propia base de datos. Las investigaciones efectuadas sobre las violaciones de datos demuestran que los controles de seguridad deben constar de varias capas para ofrecer una protección eficaz contra las amenazas, que abarcan desde el uso indebido de las cuentas hasta los ataques de inyección de código SQL. A la hora de desarrollar su propia estrategia de defensa integral, debe tener en cuenta todos los aspectos de riesgo de su negocio. *Fuente: Verizon 2010 Data Breach Investigations Report CUÁL ES SU GRADO DE EXPOSICIÓN? 2 de cada 3 personas admiten que no serían capaces de detectar el uso indebido de la información confidencial. > Fuente: 2010 IOUG Data Security Survey 03

4 Abra Terminales Marítimas Evolución a arquitectura de máxima disponibilidad Abra Terminales Marítimas (ATM) es una de las mayores y más modernas terminales de contenedores de la región atlántica del sur de Europa. Dotada de los medios de gestión y manipulación más avanzados, es la puerta de entrada y salida natural para los intercambios de mercancías en contenedor con origen o destino en la Península Ibérica y el Suroeste de Francia. Las extensas zonas de apilamiento de contenedores y el moderno sistema de gestión automática del parque permiten que ATM consiga la perfecta integración de las operaciones de transbordo y los modos de la cadena de transporte (buque, camión y FFCC) en una sola plataforma logística altamente eficiente. Inicialmente, ATM presentaba una situación tecnológica compleja, ya que por su alto volumen de operaciones y transacciones, la gran interacción de los diversos agentes involucrados en el negocio y la criticidad de su sistema que debía estar disponible 24x7x365, no podía permitirse ninguna parada de servicio ni ninguna falta en la disponibilidad de la información, tanto por causas administrativas como por algún desastre. Con la nueva configuración disfrutamos de una mayor seguridad ante fallos, más rapidez y una fiabilidad superior. Ahora nos beneficiamos de una centralización y monitorización de todos los componentes de nuestra plataforma tecnológica. Lorena Casas Gómez, IT Manager de ATM En su momento, disponía de una arquitectura con Alta Disponibilidad que carecía de una solución de Disaster Recovery; contaba con un CPD2 aunque desaprovechado, ya que hasta ese momento no estaba en uso. Además, realizaba la monitorización y administración de forma manual y descentralizada, lo que requería muchos recursos humanos y no contaba con una estrategia de Backup que permitiese recuperar los datos ante una situación de desastre. Con el fin de mejorar y asegurar la disponibilidad de todos los recursos, se trabajó en el diseño de una nueva arquitectura para ATM, mediante la integración de una solución de Alta Disponibilidad existente en uno de sus CPDs utilizando Oracle Real Application Cluster (RAC) de 2 nodos con Automatic Storage Management (ASM) e implementando una solución de Disaster Recovery con un segundo RAC de 2 nodos con ASM en el CPD2 y Oracle Data Guard para completar la solución de continuidad de negocio. Así se lograba una MAA (Maximum Availability Architecture). Al mismo tiempo, se centralizó la administración y monitorización de los sistemas de alertas y reportes de la infraestructura Oracle utilizando Oracle Enterprise Manager Grid Control, con el fin de reducir la intervención manual y darle calidad a la administración de los servicios. Al tiempo, se estandarizaron las estrategias de Backup y Recovery utilizando Recovery Manager (RMAN). El papel del partner Prioritic se encargó del rediseño y transformación del entorno de alta disponibilidad de ATM en un entorno de máxima disponibilidad (Oracle MAA). El partner realizó la implementacion y seguimiento del proyecto, ofreciendo soporte técnico continuo a la nueva plataforma, formación al equipo de ATM y asesoramiento en lo relacionado con las licencias de los productos Oracle. Abra Terminales Marítimas escogió a Prioritic porque son especialistas en diseño e implementación de arquitecturas de Alta disponibilidad y Disaster Recovery y por su conocimiento y experiencia en Bases de datos y en los productos relacionados con las mismas. Para ATM resultaba muy valioso saber que Prioritic se compromete e implica en los proyectos de principio a fin, sin importar el tamaño de los mismos y que cumple los tiempos de ejecución previstos con gran precisión y responsabilidad. Oracle no se hace responsable de las ofertas, productos o servicios de los partners, y rechaza toda responsabilidad relacionada con las ofertas, productos o servicios de los partners. ATM Lorena Casas Gómez, IT Manager > > > atmsa.es 04

5 El papel del Partner Rediseño y transformación de manos de Prioritic PRIORITIC es una compañía internacional experta en servicios de tecnología de la información. Además de ser Partners de Oracle, cuentan con la certificación ISO/IEC 27001:2005 de Sistemas de Gestión de Seguridad de la Información. Ofrecen una gama completa de servicios, soluciones y tecnologías, abarcando las áreas de Consultoría Especializada, Soporte Técnico de Sistemas Críticos, Auditoría, Outsourcing e Integración de Sistemas. Sus profesionales cuentan con una sólida experiencia y conocimiento en el análisis, desarrollo e implementación de proyectos internacionales, siendo continuamente capacitados y especializados en cada una de las áreas que componen sus soluciones y servicios. Dada su extensa experiencia en proyectos complejos, dispone de una amplia visión para analizar y recomendar diferentes alternativas para resolver cada una de las necesidades, buscando siempre minimizar los costes para lograr rentabilizar al máximo la inversión realizada por sus clientes. Su objetivo es ayudar a los clientes a convertir sus necesidades y proyectos en soluciones de alto rendimiento y valor agregado, obteniendo resultados que les generen las ventajas competitivas necesarias para lograr el mejor posicionamiento de sus negocios. Retos en el proyecto de Abra Terminales Marítimas el alto volumen de operaciones y transacciones, la interacción de diversos agentes involucrados en el negocio y la criticidad del sistema no permiten paradas de servicio La información debe estar todo el tiempo disponible Necesidad de una estrategia de Backup junto con una solución de Recuperación ante Desastres que permitiese reaccionar rápidamente en caso de fallos Automatización de la monitorización y administración de la plataforma tecnológica, que se hacía de forma manual y descentralizada optimización de la configuración tecnológica activando un segundo CPD, que hasta el momento estaba desaprovechado Integración de una solución de alta disponibilidad existente en uno de los CPDs de ATM con Oracle Real Application Cluster (RAC) de dos nodos y Automatic Storage Management (ASM) Implementación de una solución de Recuperación de Desastres con un segundo RAC de dos nodos con ASM en el 2º CPD Implantación de Oracle Dataguard para garantizar la continuidad de negocio, logrando una Arquitectura de Máxima Disponibilidad (Oracle MAA) Perfecta integración de las operaciones de transbordo y las distintas cadenas de transporte (buque, camión, tren) en una sola plataforma logística altamente eficiente reducción de la intervención manual mediante la centralización de la administración y monitorización de los sistemas de alertas y reportes mejora en la calidad de administración de servicios reducción de costes del 20%; reducción de los tiempos de parada para mantenimiento del 40%; ahorro en personal del 5% y mejora en el servicio al cliente del 70% Por qué Oracle Oracle no sólo permite resolver las necesidades actuales de la manera más eficiente, sino que además garantiza la flexibilidad y la escalabilidad de los entornos tecnológicos a medida que éstos crecen. Proceso de Implementación rediseño y transformación del entorno de alta disponibilidad en una Arquitectura de Máxima Disponibilidad (Oracle MAA) Implementación y seguimiento del proyecto Soporte técnico continuo a la nueva plataforma Formación del equipo de ATM Asesoramiento en lo relacionado con las licencias de los productos Oracle Por qué Prioritic Porque son especialistas en diseño e implementación de arquitecturas de alta disponibilidad y recuperación de desastres y tienen un gran conocimiento y experiencia en bases de datos y sus productos relacionados. Prioritic cumple los tiempos de ejecución previstos con precisión y responsabilidad y sus profesionales logran explicar de una manera sencilla hasta las tareas más complejas. Productos y Servicios de Oracle oracle Database, Enterprise Edition oracle Real Application Cluster oracle Data Guard oracle Recovery Manager oracle Automatic Storage Management oracle Enterprise Manager Grid Control oracle Diagnostics Pack oracle Tuning Pack oracle Provisioning and Patch Automation Pack oracle Real Application Testing Oracle no se hace responsable de las ofertas, productos o servicios de los partners, y rechaza toda responsabilidad relacionada con las ofertas, productos o servicios de los partners. Prioritic Sebastián Reiter, Managing Director > > > prioritic.com 05

6 SOLUCIONES DE ORACLE PARA LA PROTECCIÓN DE DATOS LA DEFENSA DE SUS DATOS EMPIEZA AQUÍ La protección de los datos va mucho más allá del software antivirus. También conlleva organizar y controlar sus activos de datos más preciados, así como hacer que los procesos de seguridad resulten más sencillos, rápidos y baratos mediante su automatización. También se trata de garantizar la disponibilidad, la integridad y la confidencialidad de los datos. Las tecnologías de Oracle le ayudan a conseguir eso y mucho más. De hecho, le convertirán en un auténtico Defensor de datos. Oracle Database 11g hace más fácil y menos costosa la gestión de datos y, además, permite generar informes con mayor rapidez y precisión. Obtenga más información sobre las funciones de Oracle Database en oracle.com/goto/db11g/es La gama de soluciones de seguridad de Oracle le ayudará a automatizar los procesos de seguridad, lo que a su vez reducirá los costes de la protección de los datos y del cumplimiento normativo. BLOQUEE LAS AMENAZAS ANTES DE QUE LLEGUEN A SU BASE DE DATOS Oracle Database Firewall es la primera línea de defensa para las bases de datos de Oracle o de otras marcas. Puede supervisar la actividad de la base de datos en la red para impedir el acceso no autorizado a ella y, de esa manera, controlar las inyecciones de código SQL, la escalada de permisos o funciones, y el acceso ilegal a datos confidenciales. No puede permitirse no hacer nada. Elija Oracle y obtenga herramientas de fácil y rápida instalación, sin interrumpir el funcionamiento de su negocio. > oracle.com/database/security APLIQUE POLÍTICAS DE SEGURIDAD DENTRO DE SU BASE DE DATOS Con Oracle Database Vault usted decide dónde, cuándo y qué usuarios pueden acceder a la información. Puede estar seguro de que la información salarial, por ejemplo, solo estará disponible para el personal autorizado. Database Vault también ofrece una plataforma sólida para el gobierno de datos. También puede proteger los datos mediante políticas que controlen el acceso en función de factores como el momento del día, la dirección IP, el nombre de la aplicación y el método de autenticación, para impedir cualquier acceso ad-hoc o desvío de aplicaciones no autorizado. PROTEJA SUS DATOS FRENTE A LOS USUARIOS NO AUTORIZADOS Oracle Advanced Security es una solución de cifrado completa que impide el acceso directo a la información almacenada en la base de datos, y hace posible la autenticación eficaz de sus usuarios. Puede cifrar con claridad todos los datos de la aplicación, o bien información específica como tarjetas de crédito, números de la seguridad social o información de identidad personal, tanto mientras reside en la base de datos como cuando la abandona a través de una red o por medio de copias de seguridad. Más información en oracle.com/goto/rac/es AUDITORÍA EN TIEMPO REAL DE LA ACTIVIDAD DE SU BASE DE DATOS Oracle Audit Vault reduce el coste y la complejidad del cumplimiento así como el riesgo de las amenazas internas mediante la automatización y la consolidación de los datos de la auditoría. Proporciona un almacén de auditoría seguro y con gran capacidad de ampliación, que simplifica la generación de informes, el análisis y la detección de amenazas a partir de los datos de la auditoría. Además, la configuración de la auditoría de la base de datos se gestiona y supervisa de forma centralizada desde Audit Vault, lo que reduce el coste de seguridad informática. Con Oracle Audit Vault, las organizaciones están mucho mejor preparadas para aplicar políticas de privacidad, protegerse frente a las amenazas internas y cumplir los requisitos normativos como la ley de Sarbanes-Oxley y PCI. PROTEJA SU ENTORNO DE BASE DE DATOS Oracle Configuration Management protege su entorno de base de datos. Podrá clasificar la base de datos en grupos de políticas, que a su vez podrá contrastar con más de 400 prácticas recomendadas y estándares sectoriales, así como detectar e impedir los cambios no autorizados en la configuración de la base de datos, y crear útiles paneles de gestión e informes de cumplimiento. 06

7 Los Defensores de datos en acción! ABORDAR LA SEGURIDAD DE DATOS OBTIENE RESULTADOS acceso instantáneo y basado en funciones a los datos de los presos en tiempo real. Oracle Audit Vault hizo posible que el Servicio supervisase y generase informes de datos confidenciales, y después los compartiese, también de forma confidencial, con otros sistemas judiciales penales. He aquí algunos ejemplos de empresas que aceptaron el reto y se han convertido en auténticas defensoras de datos. El Servicio penitenciario de Irlanda del Norte (Northern Ireland Prison Service) está a cargo de la atención y rehabilitación de alrededor de presos distribuidos entre tres centros penitenciarios. A fin de aumentar la eficacia en la administración de los presos y cumplir los estrictos requisitos de acceso ESTÁ LISTO? Muchos otros clientes de Oracle se han convertido en defensores de datos y hoy cosechan los frutos. Conozca sus historias: > oracle.com/goto/database/security-customers a los datos, y de protección y seguridad de la información, la institución colaboró con Oracle en la creación de una sola base de datos dotada de un conjunto de herramientas integradas y automatizadas. El nuevo sistema permitió que más de empleados, desde los directores hasta los equipos encargados de controlar la entrada principal de las prisiones, obtuvieran La Fundación de esalud estonia (Estonian e-health Foundation) necesitaba aumentar la eficiencia en el intercambio de información en el sector sanitario para poder formar parte del nuevo sistema sanitario centralizado de Estonia y, al mismo tiempo, mantener la protección de los datos personales y muy confidenciales de los pacientes. Y todo ello debía conseguirse prácticamente sin interrumpir los servicios prestados a los pacientes. Decidieron implantar Oracle Database Vault para separar las tareas de las actividades departamentales y administrativas, y para que los médicos obtuvieran acceso a las historias médicas en todo el territorio nacional mediante unos servicios web seguros. Los datos de los sistemas nuevos se cifraron en su totalidad con ayuda de Oracle Advanced Security, que además gestionó la realización de copias de seguridad de todas las bases de datos. CMC es líder global en comercio electrónico de derivados. Con apenas empleados, pero unos ingresos anuales superiores a los 300 millones de dólares, es imprescindible que la empresa consiga la seguridad integral de su creciente volumen de negociación y los datos confidenciales correspondientes. Además de responder a las cuestiones de confidencialidad de los clientes, CMC debe cumplir los requisitos actuales del sector, entre ellos una supervisión sólida de la seguridad. Al tratarse de un negocio en línea, era importante automatizar estas tareas. La solución incluía a Oracle Database Vault, Oracle Audit Vault y Oracle Advanced Security. Además de proteger sus datos, CMC consiguió reducir en un 50% la actividad administrativa asociada a los ciclos de auditoría y, al mismo tiempo, reforzar la seguridad mediante un aumento del número de controles en el acceso de datos. 07

8 EN PRIMER PLANO LA SEGURIDAD DE LA BASE DE DATOS EMPIEZA AQUÍ Oracle Database 11g proporciona el mayor nivel de rendimiento, capacidad de ampliación, seguridad y fiabilidad del sector en una variedad de servidores autónomos o en clúster equipados con Windows, Linux y UNIX. Este producto ofrece la gama más completa de funciones que le permiten administrar fácilmente las aplicaciones más exigentes de proceso de transacciones, inteligencia empresarial y gestión de contenidos. Oracle Database 11g Release 2 Enterprise Edition se suministra con una gran variedad de opciones de seguridad de datos que amplían la base de datos n.º 1 en el mundo para ayudarle a hacer crecer su negocio y estar a la altura de las expectativas de nivel de servicio en cuanto a rendimiento, seguridad y disponibilidad. Acceda a las herramientas y los recursos que ponen de relieve el valor de las opciones de Oracle Data Security. Obtenga sus Kits de recursos GRATUITOS y conozca las actualizaciones de Oracle Database. Más información sobre Oracle Security Options > oracle.com/goto/ security-options/es SECURITY OPTIONS La base de datos es el núcleo de la seguridad de sus datos > oracle.com/goto/db11g/es DATABASE Para obtener más información, llame al número de teléfono: Correo electrónico: > oracle.com/es/pymes CONTACTO Oracle y sus empresas afiliadas. Reservados todos los derechos. Oracle y Java son marcas registradas de Oracle y sus empresas afiliadas. Los demás nombres pueden ser marcas comerciales de sus respectivos propietarios. Este documento es meramente informativo y puede cambiar sin previo aviso. No se garantiza que esté exento de errors. El presente documento no está sujeto a ningún otro tipo de garantías ni condiciones, ya se hayan expresado de forma oral o queden implícitas en la legislación, incluidas las garantías implícitas y las condiciones de comercialización o aptitud para un determinado propósito. Se niega explícitamente toda responsabilidad sobre el presente documento, que no acarrea ninguna obligación contractual, ni directa ni indirectamante. Se prohíbe la reproducción y la divulgación de este documento a través de caulquier medio, electrónico o mecánico, sea cual sea su finalidad, si no se cuenta previamente con nuestra autorización por escrito. Oracle se compromete a desarrollar productos y a seguir prácticas que contribuyen a proteger el medio ambiente Esta publicación se imprimió en papel reciclado utilizando tintas vegetales.

PÓNGASE AL TIMÓN DE LA NUBE!

PÓNGASE AL TIMÓN DE LA NUBE! 2011 NÚMERO 15 SOLUCIONES PARA IMPULSAR NEGOCIOS DENTRO DE ONE HAGA VOLAR SU ESTRATEGIA Aproveche todo lo que le ofrece la computación en nube CONOZCA LA COMPUTACIÓN EN NUBE Soluciones rentables y que

Más detalles

SEA UN AUTÉNTICO LINCE EN LA TOMA DE DECISIONES!

SEA UN AUTÉNTICO LINCE EN LA TOMA DE DECISIONES! 2012 NÚMERO 16 SOLUCIONES PARA IMPULSAR NEGOCIOS DENTRO DE ONE TOME SU MEJOR DECISIÓN Tome el control de sus datos UNA NUEVA VISIÓN DEL ANÁLISIS Transforme la visión que tiene de su negocio MOVILIDAD MÁS

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

INNOVE CON SAAS! DENTRO DE UNO SOLUCIONES PARA IMPULSAR NEGOCIOS ÉXITO DE SAAS. 2011 Número 14

INNOVE CON SAAS! DENTRO DE UNO SOLUCIONES PARA IMPULSAR NEGOCIOS ÉXITO DE SAAS. 2011 Número 14 2011 Número 14 SOLUCIONES PARA IMPULSAR NEGOCIOS DENTRO DE UNO LA NUEVA ERA SAAS Por qué ha llegado el momento de tomarnos SaaS muy en serio VALOR. PROPORCIONADO Examinamos las ventajas de SaaS en relación

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

Para Medianas Empresas. Descripción del producto de Oracle Oracle Business Intelligence Standard Edition One

Para Medianas Empresas. Descripción del producto de Oracle Oracle Business Intelligence Standard Edition One Para Medianas Empresas Descripción del producto de Oracle Edition One PÓR QUÉ NECESITA SU ORGANIZACIÓN UNA SOLUCIÓN BUSINESS INTELLIGENCE (BI) Cuándo se convierte en una carga y no en una ventaja el enorme

Más detalles

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios?

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? DESCRIPCIÓN DE LA SOLUCIÓN: GESTIÓN DE LA RECUPERACIÓN DE CA Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? CA Recovery

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Validación global. Aplicaciones líderes del sector. BMC Remedy Service Desk. Líder del mercado INFORME DE SOLUCIONES

Validación global. Aplicaciones líderes del sector. BMC Remedy Service Desk. Líder del mercado INFORME DE SOLUCIONES INFORME DE SOLUCIONES BMC Remedy IT Service Management Suite Las organizaciones de TI que logran una mayor eficacia, gestionan los costes de forma eficaz, consiguen el cumplimiento normativo y ofrecen

Más detalles

ORACLE ENTERPRISE MANAGER 10g CONFIGURATION MANAGEMENT PACK PARA ORACLE DATABASE

ORACLE ENTERPRISE MANAGER 10g CONFIGURATION MANAGEMENT PACK PARA ORACLE DATABASE ORACLE ENTERPRISE MANAGER 10g CONFIGURATION MANAGEMENT PACK PARA ORACLE DATABASE CARACTERÍSTICAS DE CONFIGURATION MANAGEMENT PACK Detección automatizada de relaciones de dependencia entre los servicios,

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

Almacenamiento en la nube

Almacenamiento en la nube white paper Almacenamiento en la nube Ventajas y retos. Almacenamiento en la nube: Ventajas y retos 1 En el nuevo ecosistema TI en que se mueven hoy las organizaciones cualquier planificación del almacenamiento

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general Symantec Backup Exec 12.5 ofrece protección en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general 12.5 ofrece protección líder del sector en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO CyberSource Fraud Management DO PTA ACE IDO PED TADO ACEP UN ÚNICO PUNTO DE CONTACTO LE AYUDA A ACEPTAR MAYOR CANTIDAD DE PEDIDOS IDO PED PREVENCIÓN DE FRAUDE Fraud Management GESTIONAR EL FRAUDE ES UN

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

Informe técnico de empresa. Las ventajas de HP Server Automation para las TI

Informe técnico de empresa. Las ventajas de HP Server Automation para las TI Informe técnico de empresa Las ventajas de HP Server Automation para las TI Índice 3 Introducción 3 HP Server Automation: multiplicar la eficiencia en la administración de los servidores 4 Qué entornos

Más detalles

Desea ofrecer lo último en autoservicio bancario?

Desea ofrecer lo último en autoservicio bancario? Desea ofrecer lo último en autoservicio bancario? SOFTWARE DE AUTOSERVICIO NCR APTRA La plataforma de software de autoservicio financiero líder mundial. Experience a new world of interaction NCR Green

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico WhitePaper Correo Gestionado Inteligente, elección 100% segura Uniway Consultoría Servicio Gestionado de Correo Electrónico Índice Análisis 3-4 Introducción 4-5 Clasificación, tipos de Servicio, Modalidades

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática

Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática Categoría Seguridad Informática Securización de Base de Datos distribuidas de Gestión Procesal adscritas al Ministerio de Justicia (Memoria) Securización de Base de Datos distribuidas de Gestión Procesal

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

Personalice esta presentación

Personalice esta presentación PÁGINA DE INSTRUCCIONES: ELIMINAR ANTES DE LA PRESENTACIÓN Personalice esta presentación No tiene que empezar de cero. Esto es solo el principio, adapte esta presentación para que tenga más sentido para

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Documento técnico de Oracle Junio de 2009. Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo

Documento técnico de Oracle Junio de 2009. Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo Documento técnico de Oracle Junio de 2009 Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo Protección de información delicada Todo tipo de información, desde secretos comerciales

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del

Más detalles

Simplificación de la gestión empresarial

Simplificación de la gestión empresarial Resumen de la solución SAP Soluciones SAP para pequeñas y medianas empresas: SAP Business One Objetivos Solución Beneficios Información básica Simplificación de la gestión empresarial 2013 SAP AG o una

Más detalles

APLICACIONES DE ORACLE HEALTH INSURANCE BACK OFFICE: SOLUCIONES FLEXIBLES PARA SISTEMAS DE ATENCIÓN DE SALUD COMPLEJOS

APLICACIONES DE ORACLE HEALTH INSURANCE BACK OFFICE: SOLUCIONES FLEXIBLES PARA SISTEMAS DE ATENCIÓN DE SALUD COMPLEJOS APLICACIONES DE ORACLE HEALTH INSURANCE BACK OFFICE: SOLUCIONES FLEXIBLES PARA SISTEMAS DE ATENCIÓN DE SALUD COMPLEJOS COMPATIBLE CON PROCESOS DE NEGOCIO FUNDAMENTALES EN SISTEMAS PÚBLICOS Y PRIVADOS CARACTERÍSTICAS

Más detalles

Oracle Database Vault Informe Ejecutivo de Oracle Junio de 2007

Oracle Database Vault Informe Ejecutivo de Oracle Junio de 2007 Oracle Database Vault Informe Ejecutivo de Oracle Junio de 2007 Oracle Database Vault INTRODUCCIÓN Fortalecer los controles internos para cumplir con las normas, imponer las mejores prácticas del sector

Más detalles

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012 con fecha 27 de noviembre de 2012 IBM Netcool Network Management V9.2 incluye IBM Tivoli Network Manager IP Edition V3.9 y las nuevas versiones de Tivoli Netcool/OMNIbus V7.4 y Tivoli Netcool Configuration

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

SAP Business One, versión para SAP HANA : gran desempeño para pequeñas empresas

SAP Business One, versión para SAP HANA : gran desempeño para pequeñas empresas Preguntas frecuentes SAP Business One SAP Business One, versión para SAP HANA : gran desempeño para pequeñas empresas Este documento responde algunas de las preguntas frecuentes sobre SAP Business One,

Más detalles

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO.

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. Las aplicaciones en la nube suponen tanto un cambio de paradigma en la gestión de los centros de datos y la

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento Copias de seguridad y recuperaciones fiables para empresas en crecimiento Presentación ofrece protección de copia de seguridad y recuperación líder del sector desde los servidores a los equipos de escritorio.

Más detalles

Comercialización rápida de productos farmacéuticos

Comercialización rápida de productos farmacéuticos Comercialización rápida de productos farmacéuticos Soluciones Industrial IT para las ciencias de la vida Cuando usted toma una aspirina para combatir un malestar, la tableta es el resultado de una serie

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

BMC ProactiveNet Performance Management

BMC ProactiveNet Performance Management SERVICE ASSURANCE INFORMACIÓN DE PRODUCTO DATASHEET BMC ProactiveNet Performance Management Beneficios clave» Genera menos eventos y más inteligentes a través del motor de análisis de autoaprendizaje y

Más detalles

Veritas Cluster Server de Symantec

Veritas Cluster Server de Symantec Ofrece alta disponibilidad y recuperación después de un desastre para las aplicaciones críticas Hoja de datos: Alta disponibilidad Descripción general protege las aplicaciones más importantes contra el

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Solucionar problemas para empresas de la industria del gas y el petróleo Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Lograr objetivos

Más detalles

Ventajas de la migración a servicios de middleware modernos

Ventajas de la migración a servicios de middleware modernos Ventajas de la migración a servicios de middleware modernos Marcia Kaufman Directora de operaciones y analista jefe Patrocinado por Red Hat Introducción Las aplicaciones comerciales ya no se limitan a

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq.

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq. Datos de contacto Oficinas centrales NetIQ Corporation 3553 North First Street San Jose, CA 95134 713.548.1700 713.548.1771 fax 888.323.6768 ufficio vendite info@netiq.com www.netiq.com NetIQ España Calle

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Está buscando servidores de aplicaciones basados en código abierto? Responda a las preguntas adecuadas y haga sus cálculos.

Está buscando servidores de aplicaciones basados en código abierto? Responda a las preguntas adecuadas y haga sus cálculos. Software de infraestructura de aplicaciones Para cubrir sus necesidades empresariales Está buscando servidores de aplicaciones basados en código abierto? Responda a las preguntas adecuadas y haga sus cálculos.

Más detalles

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT DE ORACLE

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT DE ORACLE PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT DE ORACLE LA MEJOR FORMA DE GESTIONAR TODOS SUS PROYECTOS, PROGRAMAS, RECURSOS Y CARTERAS. BENEFICIOS Seleccione la correcta combinación estratégica

Más detalles

Soluciones inteligentes y servicios de alto valor añadido. Presentación Corporativa

Soluciones inteligentes y servicios de alto valor añadido. Presentación Corporativa Soluciones inteligentes y servicios de alto valor añadido Presentación Corporativa Noviembre 2005 El camino hacia el valor añadido Hoy en día todo el mundo busca nuevas formas de obtener ventajas competitivas,

Más detalles

IN CLOUD. La propuesta de Indra en la nube. indracompany.com

IN CLOUD. La propuesta de Indra en la nube. indracompany.com La propuesta de Indra en la nube indracompany.com NUESTRA PROPUESTA Innovadora Motor de impulso en la adopción de nuevas tecnologías, social, móvil, analítica Funcional Foco en las aplicaciones con herramientas

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

Appliance Symantec Backup Exec 3600

Appliance Symantec Backup Exec 3600 Activar, configurar y listo Hoja de datos: Protección de datos Descripción general El appliance Symantec Backup Exec 3600 es la única solución que proporciona el software Symantec Backup Exec en hardware

Más detalles

Soluciones Informáticas para gestionar su empresa Presentación de empresa la Compañía La Compañía NEO GRUP Management, es un proyecto definido y creado para proporcionar a nuestros clientes, trabajando

Más detalles

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas INFORME OFICIAL Septiembre de 2012 las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas agility made possible tabla de contenido resumen 3 Monitoreo efectivo

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

Virtual Data Center. Sistemas. Redes. Comunicaciones Ubícuas. Ingenieria de Software. Movilidad

Virtual Data Center. Sistemas. Redes. Comunicaciones Ubícuas. Ingenieria de Software. Movilidad La introducción de las Nuevas Tecnologías de la Información constituye una influencia directa en la estrategia de los negocios. Son un instrumento imprescindible para generar enriquecimiento y mejorar

Más detalles

Cinco Pasos Para Encontrar el Perfecto Partner de Soporte IT. Para que Pueda Centrarse en lo Que Mejor Sabe Hacer

Cinco Pasos Para Encontrar el Perfecto Partner de Soporte IT. Para que Pueda Centrarse en lo Que Mejor Sabe Hacer Cinco Pasos Para Encontrar el Perfecto Partner de Soporte IT Para que Pueda Centrarse en lo Que Mejor Sabe Hacer Cinco Pasos Para Encontrar el Perfecto Partner de Soporte IT / Page 2 No Es Sólo Soporte!

Más detalles

Anuncio de software ZP11-0010 de IBM Europe, Middle East and Africa con fecha 18 de enero de 2011

Anuncio de software ZP11-0010 de IBM Europe, Middle East and Africa con fecha 18 de enero de 2011 con fecha 18 de enero de 2011 IBM Tivoli Business Service Manager for the Enterprise V4.2.1 permite que los negocios y las operaciones vean y comprendan las complejas relaciones de impacto empresarial

Más detalles

Akamai Media Delivery

Akamai Media Delivery Solución Akamai Akamai Media Delivery Entrega y Monetiza Activos de Medios con Rapidez y Eficacia 65 Millones de Transmisiones de Vídeo para el Evento Record Live Earth Sitio Web Live Earth Durante los

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos

Más detalles

Las 10 cosas que debería saber sobre el almacenamiento

Las 10 cosas que debería saber sobre el almacenamiento Las 10 cosas que debería saber sobre el almacenamiento Tendencias, desarrollo y consejos para mejorar la eficiencia de su entorno de almacenamiento Las decisiones inteligentes se basan en El almacenamiento

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Documento técnico de Oracle Marzo de 2011. Seguridad y cumplimiento rentables de Oracle Database 11g versión 2

Documento técnico de Oracle Marzo de 2011. Seguridad y cumplimiento rentables de Oracle Database 11g versión 2 Documento técnico de Oracle Marzo de 2011 Seguridad y cumplimiento rentables de Oracle Database 11g versión 2 Introducción... 2 Seguridad de Oracle Database... 2 Cifrado y enmascaramiento... 3 Cifrado

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo NCR APTRA Suite La cartera de software de autoservicio financiero líder en el mundo MARQUE LA DIFERENCIA EN LA EXPERIENCIA DEL CONSUMIDOR. Según afirma la industria bancaria, la calidad de la experiencia

Más detalles

EL SISTEMA NACIONAL DE SALUD BASADO EN LA COOPERACIÓN ENTRE ADMINISTRACIONES SANITARIAS

EL SISTEMA NACIONAL DE SALUD BASADO EN LA COOPERACIÓN ENTRE ADMINISTRACIONES SANITARIAS EL SISTEMA NACIONAL DE SALUD BASADO EN LA COOPERACIÓN ENTRE ADMINISTRACIONES SANITARIAS Subdirector General de Tecnologías Ministerio de Sanidad y Consumo Subdirector General dadjunto Ministerio de Sanidad

Más detalles

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Informe preparado para BMC Software Agosto de 2006 Resumen ejecutivo

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011. Standard Edition One. Express Edition. Standard Edition

Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011. Standard Edition One. Express Edition. Standard Edition Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011 Características Express Standard One Standard Enterprise Procesamiento Máximo 1 CPU 2 Sockets 4 Sockets Sin límite Memoria RAM Máxima

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Agrupación en clusters de las aplicaciones de bases de datos para reducir los costos de TI Introducción

Agrupación en clusters de las aplicaciones de bases de datos para reducir los costos de TI Introducción Enero 2010 Agrupación en clusters de las aplicaciones de bases de datos para reducir los costos de TI Reorganizarse para lograr eficiencia, rendimiento y alta disponibilidad Introducción La agrupación

Más detalles