Tivoli Endpoint Manager Construído sobre tecnología BigFix. Gino Vergara Tivoli Automation Technical Sales SSA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tivoli Endpoint Manager Construído sobre tecnología BigFix. Gino Vergara Tivoli Automation Technical Sales SSA"

Transcripción

1 Tivoli Endpoint Manager Construído sobre tecnología BigFix Gino Vergara Tivoli Automation Technical Sales SSA

2 Simplificando las Operaciones y Seguridad de Estaciones Ayudando a proveer Total visibilidad Calidad de control Rápida remediación Alta escalabilidad Versatilidad en el marco de trabajo Rápida obtención de resultados Que beneficia en Mejorar la Visibilidad y Control Gestión Consolidada Reducción de Costos 2

3 3 3 Gestión de Puntos finales: Las tres C s Complejidad Administrar Complejidad, Simplificar y Automatizar Coordinación a través de la organización Estaciones Heterogeneas, redes, aplicaciones y S.O. Cumplimiento Asegurar Complimiento, Reducir Risgo Vulnerabilidades de Seguridad Inventario incorrecto Cumplimiento de la regulación de la industria y auditoría Costos Reducir TCO & Costos Operativos Remover intervención manual Remover innecesaria diversidad de configuración Mejorar eficiencia

4 Usando Tivoli Endpoint Manager, puede: Ver todas las estaciones: físicas, virtuales, fijas o móbiles Corregir problemas en cualquier lugar en minutos, sin importar el ancho de banda o conectividad Desplegar en dias, sobre cualquier red o geografía Lograr el cumplimiento continuo a través de plataformas Simplificar las operaciones y disfrutar un rápido time to value 4 4

5 Más inteligente, más rápida Gestión Reportar Publicar Reportar Publicar Evaluar Evaluar Imponer Evaluar Decidir Decidir Imponer Reto Herramientas Tradicionales Plataforma TEM Incrementar la precisión y la velocidad Completar el ciclo de aplicación de la política Escalabilidad no puede ser lograda sin gran inversión en infraestructura Todo es controlado por el servidor, lo que es lento Puede tomar dias para cerrar el ciclo de aplicación de políticas en forma precisa Los administradores todavía están gestionando herramientas en lugar de ser productivos Un nuevo modelo de gestión de sistemas y seguridad Aplicación de políticas se cumple y está provada en minutos en lugar de dias Procesamiento distribuido significa que la escalabilidad no tiene límite 5

6 Tivoli Endpoint Manager for Lifecycle Management Descubrimiento de Activos en la Red Inventario de Hardware y Software Gestión de Parches Distribución de Software Despliegue de S.O. Control Remoto Analisis de Uso de Software (adicional) Gestión de Energía (adicional) 6 Ya sea una Mac conectandose desde la wi-fi de un hotel, o una laptop Windows a 30K pies, o hasta un Red Hat Linux Server en el data center, Tivoli Endpoint Manager lo cubre.

7 Descubrimiento de Activos Descubre equipos no gestionados Identifica equipos de red Soporta múltiples puntos de escaneo 7

8 Control Remoto Remote Desktop y Remote Assistance de Windows Tivoli Remote Control Control Total Solo Ver Capacitación Chat Transferencia de archivos Grabación en video 8

9 Distribución de Software Controla el uso de ancho de banda Soporta agentes itinerantes Asistentes para la distribución Auto-servicio para el usuario final 9

10 Análisis de Uso de Software Visibilidad y reportes sobre el inventario Catálogo de Software Contabilización del uso Gestión de contratos de licencias de Software 10

11 Gestión de Energía Gestiona perfiles de consumo Seguimiento histórico de consumo Reporta y Modela escanarios Visibilidad para el usuario final Wake-on-LAN y Wake-from- Standby según cronograma 11

12 Trayendo sensatez al Cumplimiento de Políticas 1. El equipo de Seguridad desarrolla políticas de cumplimiento 2. Luego ejecuta una herramienta de evaluación (o varias) contra dichas políticas 3. Finalmente envía los hallazgos al equipo de Operaciones 4. Operaciones hace correcciones segun la carga lo permita, un ítem a la vez, usando diferentes herramientas de seguridad 5. Los cambios dejan a las estaciones fuera de cumplimiento otra vez 6. Empezar toda la evaluación de nuevo Seguridad y Operaciones trabajan en conjunto para elaborar políticas y acuerdos de nivel de servicio 2. Operaciones implementa la línea base (parches, configuración, Anti-virus, etc.) a través de todas las estaciones en la organización 3. El cumplimiento de la política es monitoreado continuamente y aplicado a la estación, los cambios son reportados inmediatamente 4. El equipo de Seguridad puede revisar el estado actual de la seguridad y el cumplimiento 5. Seguridad y Operaciones trabajan juntos para intensificar contínuamente la seguridad.

13 Tivoli Endpoint Manager for Security & Compliance Gestión de Parches Gestión de Configuración de Seguridad Gestión de Vulnerabilidad Control de Dispositivos Auto-Cuarentena en la Red Gestión de Antivirus de Terceros Anti-todo (adicional) Descubre 10% - 30% más activos que previamente reportados Automáticamente y en forma continua impone la política en la estación Biblioteca de +5,000 definiciones de cumplimiento, incluyendo soporte para FDCC SCAP, DISA STIG Logra tasas de +95% de éxito en la Primera Pasada en horas de desplegar la política o parche 13

14 Gestión de Parches Por Aplicación: Office Firefox Java Flash Acrobat Por Sistema Operativo Windows Linux AIX Solaris HP-UX 14

15 Gestión de Vulnerabilidades Repositorios OVAL CVE CVSS 15

16 Gestión de Antivirus de Terceros Seguimiento Instalado Actualizado Corriendo Patrón al día Antivirus: McAfee Symantec Trend Micro Sophos CA etrust Proventia Desktop Windows Defender 16

17 Gestión de Configuración de Seguridad DISA STIG Unix Windows FDCC Win XP/Vista Win 2003 USGCB Windows 7 17

18 Análisis de Seguridad y Cumplimiento Reportes Cumplimiento total Por Checklist Por Checks Por Computador Por Grupo de Computadoras Excepciones 18

19 Anti-todo Anti-malware Anti-spyware Client firewall Deep cleaning Web Reputation File Reputation Potenciado por Smart Protection Network 19

20 Bajo Costo Total de Propiedad (TCO), ahorros reales 20 Enfoque Antiguo Con TEM Despliegue en 90K estaciones 6 meses 1 semana # de Servidores de Gestión 25 1 Costos de Electricidad Anuales $6.9M $4M Ciclo de Parchado 7 Dias 5 minutes Ciclo de Inventario de Software (license true-up ) 3 semanas 20 minutos Ciclo de Evaluación de 6 meses 3 dias Vulnerabilidad Ciclo de Configuración de Seguridad 5 meses, 6 FTEs 2 sem, 1 FTE "I just wanted to share this with you and the guys. The April Microsoft Patch push began at 5:00 AM on 4/20 with 579,047 affected patch instances to push, the largest push to date. At 3:00 PM on 4/20 a total of 527,916 affected patch instances were fixed. This gives us a 91.17% affected patch instances fixed in only 10 hours! I don't believe any other product could have accomplished what Tivoli Endpoint Manager accomplished here today. --IT Manager, Large Healthcare Organization

21 Ejemplos de casos de uso Tivoli Endpoint Manager hace cualquier cosa y todo lo que el administrador local puede hacer Y lo hace al mismo tiempo en todos los activos. Con Tivoli Endpoint Manager, puede Descubrir 25-30% más activos de los que cree que tiene Parchar 3500 computadoras en Bogotá, Lima desde un restaurante en Quito - en minutos Distribuir e instalar WinXP SP2 sobre líneas de 56Kbps desde Santiago a PCs en Caracas - con cero impacto a la calidad de servicios en la red 21

22 ESTADO Y GOBIERNO LOCAL Tivoli Endpoint Manager for Software Use Analisis facilita la auditoría y control de uso de las licencias de software, brindando un catálogo y seguimiento a los contratos de software. --Carlos Barrantes, Jefe de unidad SERVICIOS FINANCIEROS Uno de los bancos más grandes de Venezuela Los ahorros que puede generar Tivoli Endpoint Manager for Power Management son impresionantes, pero esto es solo el comienzo. --Gerenta del Dpto. Adm. Herramientas de Infraestructura 22

23 Por qué los clientes eligen Tivoli Endpoint Manager Visibilidad en Tiempo Real Un único agente mira y hace todo Escalabilidad Sin Precedentes Un servidor para +250K estaciones Amplia Cobertura Multi-platforma, multi-propósito, conectado a la red, fuera de la red Obtención Rápida de Resultados Se instala en horas, remedia en minutos Hechos reales: Cada día, trillones de $$$ fluyen a través de computadoras gestionadas por Tivoli Endpoint Manager Cada año, más de $350B en transacciones de retail son habilitadas por tecnología Tivoli Endpoint Manager Decenas de miles de reservaciones de hotel son realizadas cada día en computadoras gestionadas por Tivoli Endpoint Manager 23

24 Por Un Mundo Más Inteligente La Gente Lo Quiere Nosotros Lo Hacemos

Tivoli Endpoint Manager. Ing. Angel Mouriz angel.mouriz@infotech.com.uy

Tivoli Endpoint Manager. Ing. Angel Mouriz angel.mouriz@infotech.com.uy Tivoli Endpoint Manager Ing. Angel Mouriz angel.mouriz@infotech.com.uy Agenda Big Fix Soluciones para Endpoints Big Fix: An IBM Company Tivoli Endpoint Manager Visión General Patch Management Lifecycle

Más detalles

IBM Tivoli Endpoint Manager for Security and Compliance

IBM Tivoli Endpoint Manager for Security and Compliance IBM Endpoint Manager for Security and Compliance Una única solución para gestionar la seguridad de los puntos finales a lo largo de la organización Características principales Proporcionar la visibilidad

Más detalles

IBM Tivoli Endpoint Manager for Security and Compliance

IBM Tivoli Endpoint Manager for Security and Compliance IBM Endpoint Manager for Security and Compliance Una única solución para gestionar la seguridad de los puntos finales a lo largo de la organización Highlights Proporcionar visibilidad actualizada y control

Más detalles

Anuncio de software ZP11-0540 de IBM Europe, Middle East, and Africa, con fecha 15 de noviembre de 2011

Anuncio de software ZP11-0540 de IBM Europe, Middle East, and Africa, con fecha 15 de noviembre de 2011 con fecha 15 de noviembre de 2011 IBM Tivoli Endpoint Manager V8.2, basado en la tecnología BigFix, amplía la compatibilidad con plataformas de sistemas operativos y mejora sus prestaciones para una gestión

Más detalles

IBM Tivoli Endpoint Manager for Security and Compliance

IBM Tivoli Endpoint Manager for Security and Compliance IBM Endpoint Manager for Security and Compliance Una sola solución para administrar la seguridad del equipo terminalde clientes finales a través de la organización Destacados Brinda visibilidad y control

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Symantec Discovery. Hoja de datos: Administración e inventario de activos

Symantec Discovery. Hoja de datos: Administración e inventario de activos Symantec Discovery Seguimiento de los activos de hardware/software y monitoreo del cumplimiento de licencias en infraestructuras informáticas multiplataforma DESCRIPCIÓN Symantec Discovery asegura la capacidad

Más detalles

Reduciendo Gastos y Aumentando la efectividad con Soluciones de Seguridad

Reduciendo Gastos y Aumentando la efectividad con Soluciones de Seguridad Reduciendo Gastos y Aumentando la efectividad con Soluciones de Seguridad Vicente Gozalbo Moragrega IBM Tivoli Security Leader Spain IBM Software Optimizing the World s Infrastructure [27/05/2010 Lisboa]

Más detalles

Numara Asset Management Platform

Numara Asset Management Platform Numara Asset Management Platform El Poder de Uno Numara Asset Management Platform faculta a las organizaciones de Tecnología Informática para aumentar sus niveles de servicio, mejorar su rendimiento y

Más detalles

INVGATE IT MANAGEMENT

INVGATE IT MANAGEMENT INVGATE IT MANAGEMENT Liderando la vanguardia IT Hablar del origen de InvGate es hablar de las necesidades del mercado IT. Porque una organización experta en desarrollar IT Management Software es una organización

Más detalles

HP Server Automation Premium

HP Server Automation Premium HP Server Automation Premium Soluciones HP Cloud & Automation HP Software Portfolio de HP Cloud & Automation HP Cloud Service Automation Enterprise Suite Portal Gestión del ciclo de vida del Servicio Service

Más detalles

IBM Maximo Asset Management Essentials

IBM Maximo Asset Management Essentials Funciones de gestión de activos empresariales para pequeñas y medianas empresas IBM Características principales Aprovechamiento de las funciones de gestión de los activos empresariales en un paquete diseñado

Más detalles

Aranda ASSET MANAGEMENT

Aranda ASSET MANAGEMENT Implementación de la nueva versión de las mejores prácticas ITIL, sumando tres procesos más a los cinco ya disponibles: Service Catalog, Knowlegde Management y Request Fulfillment. Estudiamos las necesidades

Más detalles

BANCO CENTRAL DE RESERVA DEL PERÚ

BANCO CENTRAL DE RESERVA DEL PERÚ INFORME N 240-2015-GTI230-N ASUNTO : Informe técnico previo de evaluación de software Adquisición de Software de protección antimalware 1. NOMBRE DEL ÁREA: Dpto. de Redes, Telecomunicaciones y Bases de

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM

Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM $71.1 B Gastos globales de Seguridad de la Información en 2014 43% De las empresas reportaron brechas

Más detalles

Protegiendo el Data Center definido por Software (SDDC)

Protegiendo el Data Center definido por Software (SDDC) Protegiendo el Data Center definido por Software (SDDC) Alberto Ricord Channel Director LATAM 14 de Julio 2015 $71.1 B Gastos globales de Seguridad de la Información en 2014 46% Aumento en tecnología

Más detalles

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!! PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Más allá de escritorios... a cualquier pantalla con Userful Multiplatform

Más allá de escritorios... a cualquier pantalla con Userful Multiplatform Userful Multiplatform: Software de virtualización Más allá de escritorios... a cualquier pantalla con Userful Multiplatform Solución de VDI más sencilla y asequible para múlitples pantallas Para Empresas,

Más detalles

Más alla del Data Center:

Más alla del Data Center: Más alla del Data Center: Virtualizando el Ambiente de Trabajo Alfredo Peña Sun Microsystems Alfredo.Pena@sun.com Laptops Robados Laptops Perdidos Agenda Introducción: Ambientes de Trabajo (Desktops) Arquitectura

Más detalles

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.4. Guía de aplicación de parches y seguridad

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.4. Guía de aplicación de parches y seguridad Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.4 Guía de aplicación de parches y seguridad Octubre de 2012 2004-2012 Dell Inc. Todos los derechos reservados. La reproducción de estos

Más detalles

etrust Antivirus v7.1

etrust Antivirus v7.1 DATOS TÉCNICOS etrust Antivirus v7.1 etrust Antivirus proporciona una máxima protección desde el nivel de perímetro hasta de PDA contra la amenaza más destacable de nuestros días: los virus. Elimina infecciones

Más detalles

Symantec Client Management Suite 7.5, con tecnología Altiris

Symantec Client Management Suite 7.5, con tecnología Altiris Symantec Client Management Suite 7.5, con tecnología Altiris Flexibilidad para TI. Libertad para el usuario. Hoja de datos: Endpoint Management Descripción general Symantec Client Management Suite 7.5,

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

Symantec Endpoint Protection 12.1

Symantec Endpoint Protection 12.1 Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

Presentación Corporativa 2013

Presentación Corporativa 2013 Presentación Corporativa 2013 23 países +30 oficinas 10 idiomas +6,500 clientes + 5,000,000 nodos 2012 - Visionarios (Gartner) Kaseya Una Empresa Global Plataforma Tecnológica Integrada y en la Nube Apta

Más detalles

Altiris IT Management Suite 7.1 de Symantec

Altiris IT Management Suite 7.1 de Symantec Hoja de datos: Endpoint Altiris IT Suite 7.1 de Lograr un nuevo nivel de previsibilidad Descripción general Los cambios son inevitables para el departamento de TI y provienen de varias fuentes: las necesidades

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Total Protection for Compliance: Auditoría de directivas de TI unificada

Total Protection for Compliance: Auditoría de directivas de TI unificada Total Protection for Compliance: Auditoría de directivas de TI unificada McAfee Total Protection for Compliance Cada vez son más las normas y estándares, y la complejidad y los costes de las auditorías

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

KACE. Dispositivo de administración de sistemas Dell KACE 01/02/2013. Dpto. Operaciones: Frédéric Oddo foddo@wossa.es 912 755 327

KACE. Dispositivo de administración de sistemas Dell KACE 01/02/2013. Dpto. Operaciones: Frédéric Oddo foddo@wossa.es 912 755 327 KACE Dispositivo de administración de sistemas Dell KACE Dpto. Operaciones: Frédéric Oddo 912 755 327 Dpto. Comercial Javier Abad 655 844 457 01/02/2013 1 Hasta ahora Software con implementaciones y mantenimientos

Más detalles

SISTEMAS DE INFORMACION GERENCIAL

SISTEMAS DE INFORMACION GERENCIAL FACULTAD DE SISTEMAS COMPUTACIONALES Y TELECOMUNICACIONES ASIGNATURA: SISTEMAS DE INFORMACIÓN GERENCIAL TÍTULO: LEVANTAMIENTO DE INFORMACIÓN DE UNA INFRAESTRUCTURA DE TECNOLOGIA DE INFORMACIÓN DE UNA PYME

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Altiris Server Management Suite 7.1 de Symantec

Altiris Server Management Suite 7.1 de Symantec Control estandarizado para entornos de servidores distribuidos y heterogéneos Descripción general La complejidad de la gestión de los centros de datos actuales se acrecienta debido a la mezcla de servidores

Más detalles

Virtualización de Escritorios con Oracle Virtual Desktop Infrastructure. Carlos Anchante IT Senior Consultant SSA Sistemas Perú

Virtualización de Escritorios con Oracle Virtual Desktop Infrastructure. Carlos Anchante IT Senior Consultant SSA Sistemas Perú Virtualización de Escritorios con Oracle Virtual Desktop Infrastructure Carlos Anchante IT Senior Consultant SSA Sistemas Perú Programa de la Agenda Retos de la Gestión del Escritorio Portafolio de Virtualización

Más detalles

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009 Symantec Protection Suites María Sol Gatti Hernán Coronel Mayo 2009 Evolución del entorno de TI Ataques Maliciosos Mayor Complejidad Dificultad en el cumplimiento de políticas Recursos Limitados SPS Press

Más detalles

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es

Más detalles

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Starter Edition Cumplimiento simplificado para puntos finales Visión general facilita la implementación inicial de una solución de control de acceso a la red. Ofrece un subconjunto

Más detalles

Seminario SAM. Nacho Vergara (SAM Partner)

Seminario SAM. Nacho Vergara (SAM Partner) Seminario SAM Nacho Vergara (SAM Partner) 18 Noviembre 2011 Qué es SAM? "SAM es toda la infraestructura y proceso necesario para la gestión efectiva, control y protección de la gestión de software en la

Más detalles

HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services

HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services Visión general del servicio Este servicio consiste en la instalación del software de copia de seguridad

Más detalles

Unicenter ServicePlus Service Desk versión 6.0

Unicenter ServicePlus Service Desk versión 6.0 DATOS TÉCNICOS Unicenter ServicePlus Service Desk versión 6.0 Unicenter ServicePlus Service Desk es una solución de valor añadido para gestionar de forma integral un centro de atención a usuarios (CAU)

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

Sistema Operativo en la Nube y Centro de Datos Dinámico

Sistema Operativo en la Nube y Centro de Datos Dinámico Sistema Operativo en la Nube y Centro de Datos Dinámico Marco A. Navarro Windows Azure Lead Leopoldo Pérez Datacenter Lead Por qué la Nube? Automatización Optimización Economía Seguridad Administración

Más detalles

Haga clic para cambiar el estilo de título. Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel

Haga clic para cambiar el estilo de título. Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Control de Acceso a Red e Intrusión en entornos inalámbricos aplicaziones de Telecomunicaciones y Telecontrol, S.A. Septiembre 2006 1-1- Introducción Riesgos en redes wireless Nuestros Tercer usuarios

Más detalles

GUÍA PARA EL ACCESO A LA PLATAFORMA VIRTUAL DEL DIPLOMADO ACCESO A LA JUSTICIA EN MATERIA DE DERECHOS HUMANOS

GUÍA PARA EL ACCESO A LA PLATAFORMA VIRTUAL DEL DIPLOMADO ACCESO A LA JUSTICIA EN MATERIA DE DERECHOS HUMANOS GUÍA PARA EL ACCESO A LA PLATAFORMA VIRTUAL DEL DIPLOMADO ACCESO A LA JUSTICIA EN MATERIA DE DERECHOS HUMANOS 1 INTRODUCCIÓN Moodle es una herramienta que permite gestionar recursos educativos proporcionados

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha producción. También puede ser definida como la relación entre

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Servicios y Soluciones

Servicios y Soluciones Servicios y Soluciones Soluciones Consultoría Desarrollo de aplicaciones Bases de datos VoIP Email Corporativo Virtualización Servicios Infraestructura Hospedaje Web y Aplicaciones Respaldo en la Nube

Más detalles

Plataformas Tecnológicas y Requerimientos Técnicos de las Aplicaciones de

Plataformas Tecnológicas y Requerimientos Técnicos de las Aplicaciones de Plataformas Tecnológicas y Requerimientos Técnicos de las Aplicaciones de Departamento de Sistemas 2014 Página 1 INDICE Introducción 3 Requisitos Generales del Entorno 3 Requisitos Generales de las Aplicaciones

Más detalles

El camino hacia el Thin Desktop. Ramon Solé OPS Consulting ramon.sole@opscons.com

El camino hacia el Thin Desktop. Ramon Solé OPS Consulting ramon.sole@opscons.com El camino hacia el Thin Desktop Ramon Solé OPS Consulting ramon.sole@opscons.com Tipos de desktop Las necesidades de las empresas están empujando las soluciones de desktop a la Algunas aplicaciones en

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

Guía de True-Up de Enterprise Agreement. Enterprise Agreement. Guía de True-Up. Enterprise Agreement Guía de True-Up

Guía de True-Up de Enterprise Agreement. Enterprise Agreement. Guía de True-Up. Enterprise Agreement Guía de True-Up Enterprise Agreement Guía de True-Up 1 Índice True up de licenciamiento en sitio y de servicios en línea...2 Definiendo los tiempos de su True-up...2 Determinando qué ha cambiado...3 True-up de las diferentes

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

Guía del usuario de Symantec Client Management Suite 7.5 con tecnología Altiris

Guía del usuario de Symantec Client Management Suite 7.5 con tecnología Altiris Guía del usuario de Symantec Client Management Suite 7.5 con tecnología Altiris Guía del usuario de Symantec Client Management Suite con tecnología Altiris El software descrito en el presente manual está

Más detalles

Gestión unificada del ciclo de vida

Gestión unificada del ciclo de vida m Gestión unificada del ciclo de vida R E SUM E N D E S OLUC I O N ES Centralice y estandarice la administración del PC para reducir los costos de operación por medio de herramientas de autoservicio y

Más detalles

TABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas.

TABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. TABLA RESULTADOS Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. Se hace una lista con las páginas restringidas. Recolección

Más detalles

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010 con fecha 16 de febrero de 2010 Los productos IBM Tivoli Storage Manager V6.2 cuentan con funciones adicionales de reducción de datos y compatibilidad mejorada con entornos virtualizados Índice 1 Visión

Más detalles

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012 con fecha 27 de noviembre de 2012 IBM Netcool Network Management V9.2 incluye IBM Tivoli Network Manager IP Edition V3.9 y las nuevas versiones de Tivoli Netcool/OMNIbus V7.4 y Tivoli Netcool Configuration

Más detalles

Sophos Endpoint Security and Data Protection: Guía de producto

Sophos Endpoint Security and Data Protection: Guía de producto Sophos Endpoint Security and Data Protection: Guía de producto 1 Guía de producto de Sophos Endpoint Security and Data Protection 2 1 Guía de producto sobre la protección completa para estaciones de trabajo

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido?

Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido? ventas@widelans.com Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido? Le proporciona una ESTRATEGIA DE PROTECCIÓN EMPRESARIAL, probada y efectiva

Más detalles

Garantizando el acceso a los servicios de manera segura

Garantizando el acceso a los servicios de manera segura Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología

Más detalles

PROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE. Protection Service for Business

PROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE. Protection Service for Business PROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE Protection Service for Business ESTE ES UN MUNDO MÓVIL Hoy en día, utilizamos más dispositivos conectados que en cualquier momento del pasado. Elegir

Más detalles

Informe técnico de empresa. Las ventajas de HP Server Automation para las TI

Informe técnico de empresa. Las ventajas de HP Server Automation para las TI Informe técnico de empresa Las ventajas de HP Server Automation para las TI Índice 3 Introducción 3 HP Server Automation: multiplicar la eficiencia en la administración de los servidores 4 Qué entornos

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones Symantec 7.1: Novedades y matriz de comparación de versiones Symantec 7 permite a los clientes estandarizar las operaciones de copia de seguridad y recuperación en todos los entornos físicos y virtuales

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

PC flexible y moderno RESUMEN DE SOLUCIONES

PC flexible y moderno RESUMEN DE SOLUCIONES m PC flexible y moderno RESUMEN DE SOLUCIONES Administre la información, configuraciones y aplicaciones de los usuarios centralmente mientras le da a los usuarios finales la misma experiencia y acceso

Más detalles

CentralTECH. VMWare vsphere 5.5. www.cteducacion.com. Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia

CentralTECH. VMWare vsphere 5.5. www.cteducacion.com. Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia Curso: CT-3410: Administración Sobre este curso En este curso, los estudiantes aprenden el uso de la herramienta VMWare vsphere y los utilitarios complementarios, junto a los conocimientos de virtualización

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Braulio Ricardo Alvarez Gonzaga INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003

Braulio Ricardo Alvarez Gonzaga INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003 INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003 1 INTRODUCCIÓN Cuando nosotros ingresamos a una página web, en busca de información no somos conscientes de los muchos procesos que se realizan entre

Más detalles

Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager

Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager La movilidad ya es parte de la vida diaria La movilidad es un cambio tecnológico

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

El entorno de seguridad de Microsoft es muy recomendable, sobre todo si la plataforma es heterogénea

El entorno de seguridad de Microsoft es muy recomendable, sobre todo si la plataforma es heterogénea Microsoft Forefront : Productos para la Seguridad de las Empresas Caso de Éxito de Soluciones de Clientes Empresa española de servicios de Tecnología adopta Microsoft Forefront como solución para la seguridad

Más detalles

OSCORP Network Integration Service

OSCORP Network Integration Service Presentación Corporativa Ing. Onesimo Solarte Asesor de Infra-Estructura y Voip osolarte@oscorp.com.ve Asesoría Administración y Mantenimiento de redes basada en Windows Server 2003-2008 - 2012 y Linux.

Más detalles

GUIA DE USUARIO ELMO. Conexión VPN-ELMO para PCs y MACs

GUIA DE USUARIO ELMO. Conexión VPN-ELMO para PCs y MACs GUIA DE USUARIO ELMO Conexión VPN-ELMO para PCs y MACs 1.- Introducción... 3 2.- Especificaciones previas y requerimientos SW/HW... 3 2.1.- Plataforma Windows... 3 2.2.- Plataforma Linux... 4 3.- Instalación

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Symantec Multi-tier Protection Small Business Edition

Symantec Multi-tier Protection Small Business Edition Data sheet: Seguridad de puntos finales Protección de confianza contra programas maliciosos y amenazas procedentes del correo electrónico Descripción general es una solución sencilla, rentable y fácil

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Symantec Asset Management Suite 7.5, con tecnología Altiris

Symantec Asset Management Suite 7.5, con tecnología Altiris Symantec Asset Management Suite 7.5, con tecnología Altiris Tome el control de los activos, garantice el cumplimiento y detecte ahorros Hoja de datos: Administración de endpoints Está pagando licencias

Más detalles

I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS

I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS 1.1 COMUNICACIONES En el año 2007, el único ámbito de los servicios de comunicación era el Internet, servicio con nodos independientes (Administración Central

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

BrightStor SAN Manager r11.5

BrightStor SAN Manager r11.5 BrightStor SAN Manager r11.5 BrightStor SAN Manager es una solución para la administración de la SAN centrada en el negocio, que simplifica el monitoreo y la administración de recursos de almacenamiento

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

INSTITUTO PERUANO DE ENERGIA NUCLEAR -IPEN

INSTITUTO PERUANO DE ENERGIA NUCLEAR -IPEN INSTITUTO PERUANO DE ENERGIA NUCLEAR -IPEN INFORME PREVIO DE EVALUACiÓN DE SOFTWARE Na001-2008-IPEN/INES 1. NOMBRE DEL ÁREA: Oficina de Informática y Estadistica 2. RESPONSABLE DE LA EVALUACiÓN: Gustavo

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Altiris Asset Management Suite 7.1 de Symantec

Altiris Asset Management Suite 7.1 de Symantec Garantizar el cumplimiento y maximizar su inversión en TI Descripción general El cambio es ya inevitable para los departamentos de TI. No obstante, la gestión de recursos es el comienzo hacia una gestión

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles