Dispositivo Secure Mobile Access

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Dispositivo Secure Mobile Access"

Transcripción

1 Dispositivo Secure Mobile Access Resguarde los datos corporativos al tiempo que admite iniciativas de trabajadores remotos y BYOD Las iniciativas móviles y BYOD están generando una nueva ola de desafíos de seguridad, cumplimiento y acceso para las organizaciones de TI. Las infracciones de seguridad pueden producirse a través del acceso de personas autorizadas con dispositivos extraviados o robados, dispositivos móviles no administrados que sirven como medio para infectar la red con malware, la interceptación de datos en servicios móviles y redes inalámbricas de terceros, o aplicaciones no autorizadas que obtienen acceso a los datos almacenados en un dispositivo. A fin de abordar estos desafíos, muchas organizaciones consideran o ya han implementado equipo de escritorio virtual alojado (HVD), administración de empresa móvil (EMM) u otras soluciones de cifrado de datos, para asegurar datos empresariales en dispositivos móviles y remotos. Este es un gran comienzo, pero si únicamente se aborda la protección de los datos presentes en los dispositivos, las redes y los datos de la compañía siguen en riesgo. La seguridad es un desafío de flujo de trabajo móvil integral. Seguridad y protección de datos integrales La puerta de enlace Dell Secure Mobile Access (SMA) permite a los administradores aprovisionar de manera sencilla acceso móvil seguro y privilegios según la función en dispositivos administrados y no administrados. Puede proporcionar a los trabajadores móviles un acceso de VPN por aplicación y con cumplimiento de políticas a los recursos y datos empresariales permitidos que necesitan, al tiempo que se protege la red corporativa de amenazas de seguridad móviles. La puerta de enlace SMA integra todos los proveedores de EMM líderes, incluido Dell Enterprise Mobility Management, con el fin de proporcionar la solución de seguridad y administración móvil integral más segura para dispositivos personales (BYOD y CYOD) y administrados. La tecnología EMM establece políticas de protección de datos en el dispositivo y administración de aplicaciones, y SMA completa la solución de seguridad y protección de datos integral mediante la aplicación de políticas de control de acceso. De este modo se garantiza que únicamente los dispositivos y usuarios de confianza, y las aplicaciones móviles validadas obtengan acceso de VPN y solo a los recursos y las redes permitidos de la compañía. Asimismo, el administrador puede restringir el acceso de VPN corporativo a un conjunto de aplicaciones móviles de confianza, al tiempo que se garantiza que las aplicaciones móviles no autorizadas no obtendrán acceso a los recursos de VPN. Se puede admitir cualquier aplicación móvil o contenedor seguro sin modificaciones, actualizaciones ni desarrollo de SDK. La solución también permite aplicar y realizar un seguimiento de la aceptación, por parte de los trabajadores móviles, de los términos de la política de autorización de dispositivos, lo que reduce los riesgos legales. Acceso seguro para dispositivos móviles La solución incluye la aplicación Dell Mobile Connect para los usuarios de dispositivos móviles. Esta aplicación, combinada con la puerta de enlace SMA, proporciona a los dispositivos ios, Mac OS X, Android, Kindle Fire o Windows 8.1 un acceso de VPN por aplicación y sencillo a los recursos permitidos, incluidos carpetas compartidas, aplicaciones de cliente y servidor, sitios de intranet, correos electrónicos y aplicaciones de equipo de escritorio virtual como Citrix, VMware View, Remote Desktop Protocol (RDP) y Dell vworkspace. Beneficios: Permite la productividad de trabajadores móviles con una conexión SSL VPN y un acceso a los recursos granular y con políticas. Restringe el acceso de VPN a un conjunto permitido de aplicaciones móviles de confianza, al tiempo que reduce el riesgo empresarial al permitir que TI administre y exija el cumplimiento de términos de política de autorización para BYOD. Incluye la aplicación Mobile Connect, que proporciona a los dispositivos ios, Mac OS X, Android, Kindle Fire y Windows 8.1 un acceso de VPN sencillo por aplicación a los recursos permitidos. Proporciona autenticación de acuerdo al contexto con el fin de garantizar que únicamente los usuarios autorizados y las aplicaciones móviles de confianza obtengan acceso de VPN. Permite una administración de políticas basada en objetos y eficiente para todos los usuarios, grupos, recursos y dispositivos.

2 Portal Dell SMA Workplace Para el acceso a navegador sin cliente, el portal SMA Workplace proporciona acceso seguro a aplicaciones web, aplicaciones de cliente y servidor y archivos compartidos de dispositivos de extremo ios, Android, Windows, Apple Mac o Linux. El portal admite el acceso a recursos utilizando navegadores HTML 5 estándares (disponible en la mayoría de los teléfonos inteligentes, tabletas y equipos portátiles), incluido el acceso a equipo de escritorio y aplicaciones publicados de RDP, Citrix Xendesktop y Xenapps (compatibilidad con ICA). Ahora, los usuarios con navegadores HTML5 pueden obtener acceso de manera segura a esos recursos sin los complementos de navegador Java o ActiveX que requieren los navegadores web heredados, lo que reduce los riesgos y la complejidad. Asimismo, los usuarios con dispositivos que tradicionalmente no admiten complementos de navegador web Java o ActiveX, como los dispositivos ios, pueden utilizar un navegador HTML5 estándar para obtener acceso a los recursos permitidos. Protección ante amenazas multicapa Cuando la solución SMA se integra en un firewall Dell SonicWALL de última generación como una Clean VPN, se descifra y descontamina todo el tráfico SSL VPN autorizado antes de que ingrese al entorno de la red; y la solución combinada proporciona control de acceso centralizado, protección contra malware, control de aplicación web y filtrado de contenido. Características Acceso seguro y con cumplimiento de políticas a los recursos de red TI puede aprovisionar de manera sencilla acceso SSL VPN con cumplimiento de políticas y privilegios basados en funciones a usuarios móviles con dispositivos administrados y no administrados. Con la aplicación Mobile Connect, los trabajadores móviles pueden iniciar una conexión SSL VPN cifrada a un dispositivo de puerta de enlace SMA y obtener acceso rápidamente a los datos, aplicaciones y recursos corporativos permitidos que necesitan, incluidas aplicaciones basadas en web, de cliente y servidor, basadas en host, VDI y de conexión de retorno, como voz sobre IP (VoIP). La solución protege a la red corporativa de las amenazas móviles de seguridad, como el acceso no autorizado a datos y los ataques de malware. VPN por aplicación Los administradores pueden establecer y exigir el cumplimiento de políticas para designar qué aplicaciones móviles de un dispositivo móvil obtienen acceso de VPN a la red. De este modo se garantiza que únicamente las aplicaciones comerciales móviles obtengan acceso de VPN. Asimismo, la puerta de enlace SMA no requiere la modificación de las aplicaciones móviles. Se puede admitir cualquier aplicación móvil o contenedor seguro sin modificaciones, actualizaciones ni desarrollo de SDK. Administración de políticas de seguridad y registro de dispositivos BYOD Si un usuario intenta obtener acceso desde un dispositivo móvil que aún no se ha registrado en el dispositivo SMA, se presenta una política de autorización de dispositivo personal al usuario. Los administradores pueden personalizar los términos de la política de seguridad. El usuario debe aceptar los términos de la política para registrar el dispositivo y obtener acceso a los datos y recursos corporativos permitidos. Al requerir la aceptación de la política se reducen los riesgos comerciales asociados con la implementación de una política BYOD. Acceso sencillo a recursos autorizados Con la aplicación Mobile Connect, los dispositivos móviles ios, MacOS X, Android, Kindle Fire y Windows 8.1 pueden conectarse a recursos de red permitidos mediante conexiones SSL VPN cifradas. Una vez que se verifica el usuario y el dispositivo, Mobile Connect ofrece marcadores preconfigurados para obtener acceso con un clic a los recursos y aplicaciones corporativos permitidos. Autenticación de acuerdo con el contexto El acceso a la red corporativa se otorga solo luego de la autenticación del usuario y la verificación de la integridad del dispositivo móvil; incluye estado de desbloqueo y ruteo, Id. de dispositivo, estado de certificado y versión de sistema operativo. Tecnología de persistencia de sesión El dispositivo de puerta de enlace SMA proporciona un acceso seguro sólido y confiable para equipos portátiles, teléfonos inteligentes y tabletas, e incluye persistencia de sesión en ubicaciones diferentes (oficina, hogar o móvil) sin realizar nuevamente la autenticación. Asistente de configuración de Dell SMA Todos los dispositivos SMA se pueden configurar e implementar fácilmente y en minutos gracias al asistente de configuración intuitivo. Política unificada El dispositivo de puerta de enlace SMA ofrece administración de políticas sencilla y basada en objetos de todos los usuarios, grupos, recursos y dispositivos, al tiempo que exige el cumplimiento de control granular basado en autenticación de usuario e interrogación de extremo. Las zonas de política garantizan que los intentos de acceso no autorizado se denieguen o se coloquen en cuarentena para corrección. Detección del estado de seguridad de cualquier extremo Interrogación sólida para control seguro del extremo Dell SMA End Point Control (EPC) permite exigir reglas de control de acceso granular en Windows, Apple Mac OS X y extremos ios, Android, Kindle Fire y Linux. EPC proporciona interrogación previa a la autenticación para confirmar los criterios de extremo, como actualizaciones de antivirus. Las zonas de política aplican criterios de extremo para el cumplimiento automatizado de políticas. Por ejemplo, el acceso de un usuario puede ponerse en cuarentena y redirigirse a instrucciones de corrección hasta que se instale un parche de seguridad. Las marcas de agua de dispositivo permiten revocar fácilmente el acceso desde un dispositivo extraviado o robado, de acuerdo con la detección de certificados de cliente. La identificación de dispositivo permite a los administradores vincular el número de serie o de identificación de equipo de un dispositivo específico con un usuario o grupo específico. El teclado virtual detiene los registradores de pulsaciones de tecla en extremos no confiables. El EPC recurrente realiza análisis de extremo en el inicio de sesión de usuario y en intervalos definidos por el usuario, con el fin de garantizar la integridad continua del extremo. EPC también cuenta con capacidades para determinar si un dispositivo ios se ha desbloqueado o si un sistema Android se ha ruteado. Dell Software Si se encuentra fuera de América del Norte, puede encontrar información sobre su oficina local en nuestro sitio web Dell Inc. TODOS LOS DERECHOS RESERVADOS. Dell, Dell Software, el logotipo del software de Dell y los productos, como se identifican en este documento, son marcas registradas de Dell, Inc. en los Estados Unidos y en otros países. Todas las demás marcas comerciales y marcas comerciales registradas son propiedad de sus respectivos dueños.

3 EPC avanzado para máxima protección El ECP avanzado de Dell SMA es opcional y combina detección de control de extremo granular con protección de datos superior. El interrogador avanzado simplifica la configuración de perfil de dispositivo con una lista predefinida y completa de soluciones antivirus, firewall personal y antispyware para plataformas Windows, Mac y Linux, incluida la versión y la vigencia de la actualización de archivo de firma. El control de caché purga el caché de navegador, el historial de la sesión, las cookies y las contraseñas. Las puertas de enlace Dell SMA también bloquean archivos adjuntos de correo electrónico en Outlook Web Access o Lotus inotes, y también bloquean el acceso a datos financieros o registros médicos. Las conexiones de SMA se cierran de manera predeterminada, lo que proporciona una protección "denegar todo" como si fuera un firewall. Protección sencilla de los recursos empresariales Administración de configuración y políticas Con la ayuda de acuerdo al contexto y el asistente de configuración, la solución SMA es fácil de implementar. Unified Policy consolida el control de todos los recursos web, archivos compartidos y recursos de cliente y servidor de una única ubicación, por lo que la administración de políticas solo lleva minutos. Los grupos pueden llenarse de manera dinámica de acuerdo con los repositorios de autenticación de RADIUS, LDAP o Directorio Activo, incluidos los grupos anidados. La replicación de política permite a TI replicar de manera sencilla las políticas en diversos nodos de dispositivo, ya sea en el mismo clúster o de manera geográficamente dispersa. Inicio de sesión único y autenticación de dos factores SMA admite inicio de sesión único (SSO) y aplicaciones web basadas en formularios. Asimismo, los usuarios pueden actualizar fácilmente sus propias contraseñas sin ayuda de TI. La compatibilidad con contraseña de una sola vez (OTP) proporciona un método integrado para generar y distribuir factores secundarios, lo que habilita una autenticación de dos factores sencilla y rentable. Los administradores pueden asociar OTP por dominios para obtener mayor flexibilidad en el control de autenticación. Administración y generación de informes intuitivas La consola de administración de Dell SMA proporciona un panel de administración de un vistazo y un conjunto de capacidades de monitoreo centralizado y completo para auditoría, cumplimiento, administración y planificación de recursos. La generación de informes avanzada de SMA es opcional y audita quién obtuvo acceso a qué recursos empresariales en qué momento y desde qué ubicación remota; utiliza informes estándares o personalizados que pueden visualizarse desde cualquier navegador web. Detectar Proteger Conectar de viaje en un quiosco Acceso remoto que trabaja horas extras que utiliza un punto popular inalámbrico que utiliza un teléfono inteligente Centro de datos corporativo Directorios Aplicaciones LDAP Aplicaciones web Aplicaciones de cliente y servidor Internet Firewall ACE Archivos compartidos Cliente/proveedor detrás de un firewall Socio comercial desde cualquier navegador Dispositivos Dell SMA AD Bases de datos Voz sobre protocolo de Internet (VoIP) Acceso a extranet Usuarios internos Acceso interno RADIUS Detectar Proteger Conectar Dell SMA End Point Control refuerza el control de acceso de dispositivos, lo que garantiza que los usuarios obtengan acceso únicamente a las aplicaciones autorizadas. Dell SMA Unified Policy refuerza el control de acceso de dispositivos, lo que garantiza que los usuarios obtengan acceso únicamente a las aplicaciones autorizadas. El acceso inteligente y los túneles inteligentes de Dell SMA garantizan que los usuarios obtengan acceso sencillo y seguro a todos los recursos de la red. Las soluciones Dell Secure Mobile Access proporcionan acceso seguro para todos los usuarios, dispositivos y aplicaciones.

4 Especificaciones Rendimiento E-Class SRA 6000 SMA 6200 E-Class SRA 7000 SMA 7200 E-Class SRA 9000 Usuarios simultáneos Admite hasta 250 usuarios Admite hasta 2000 usuarios Admite hasta 5000 usuarios Admite hasta usuarios Admite hasta usuarios Hardware E-Class SRA 6000 SMA 6200 E-Class SRA 7000 SMA 7200 E-Class SRA 9000 Factor de forma Montaje en rack de 1U Montaje en rack de 1U Montaje en rack de 1U Montaje en rack de 1U 2U para montaje en rack Dimensiones 17,0 x 16,75 x 1,75 pulgadas (43,18 x 42,54 x 4,44 cm) 17,0 x 16,5 x 1,75 pulgadas (43 x 41,5 x 4,5 cm) 17,0 x 16,75 x 1,75 pulgadas (43,18 x 42,54 x 4,44 cm) Procesador Intel Celeron 2,0 GHz; 1 GB DDR533 Intel i5-4570s 2,9 GHz Intel Core2 Duo 2,1 GHz; 2 GB DDR533 17,0 x 16,5 x 1,75 pulgadas (43 x 41,5 x 4,5 cm) Intel E v3 3,5 GHz 27,0 x 18,9 x 3,4 pulgadas (68,6 x 48,2 x 8,8 cm) Intel Quad Xeon 2,46 GHz Red 4 PCIe GB apilados (6 + 1) GbE 6 PCIe GB apilados (2) 10 GB (6 + 1) GbE (4) 10 GB SFP+ (8) GbE Alimentación Fuente de alimentación fija Interna fija Fuente de alimentación dual, Calificación de entrada VAC, 1,2 A VCA, 1,1 A VCA, 1,5 A, Hz; o entre -36 y -72 VCC, 3,2 A Fuente de alimentación dual, Fuente de alimentación dual, VCA, 1,7 A VCA, 2,8 A Consumo de energía 75 W 78 W 150 W 127 W 320 W Tiempo promedio entre fallas Medioambiental Temperatura en funcionamiento Descarga en estado inactivo Aprobaciones de la normativa Emisiones Seguridad Características clave Seguridad Certificación FIPS y ICSA* Cifrado Protocolos VPN Métodos de autenticación Directorios Administración de contraseñas Opciones de control de acceso Dell SMA End Point Control (EPC) Conexión automática a VPN Compatibilidad con aplicación y acceso Dell SMA WorkPlace Access (acceso basado en navegador) Acceso móvil de Dell SMA WorkPlace Túnel de conexión SonicWALL Mobile Connect Gestión y administración Administración Auditoría Monitoreo y registro Programador Integración de administración móvil Alta disponibilidad Alta disponibilidad Otro Compatibilidad con IPv6 Compatibilidad con trabajadores discapacitados (ADA 508) Compatibilidad con navegadores horas a 35 C (95 F) horas a 35 C (95 F) horas a 35 C (95 F) WEEE, RoHS (UE), RoHS (China) 0 C a 40 C (de 32 F a 104 F) 110 g, 2 ms FCC, ICES, CE, C-Tick, VCCI; MIC TUV/GS, UL, CE PSB, CCC, BSMI, esquema CB Sí Longitud de sesión configurable; cifras: DES, 3DES, RC4, AES, Hashes: MD5, SHA TLS 1, 1.1, 1.2, ESP Certificados digitales X.509, certificados digitales del lado del servidor, certificados digitales del lado del cliente, RSA SecurID, Dell Defender y otros tokens de contraseña de una sola vez/autenticación de dos factores, CAC (tarjeta de acceso común), autenticación dual/apilada, compatibilidad con Captcha, nombre de usuario/contraseña Microsoft Active Directory, LDAP (Directorio Activo, Sun iplanet, etc.), RADIUS; grupos dinámicos basados en consultas LDAP/AD, listas de revocación de certificados (CRL) Notificación de expiración de contraseña y cambio de contraseña desde el portal Dell SMA WorkPlace, túnel de conexión y Mobile Connect Usuario y grupo, red e IP de origen, red de destino, servicio/puerto (solo OnDemand y Connect). Define recursos por URL de destino, nombre de host o dirección IP, intervalo IP, subred y dominio, día, fecha, tiempo y rango, longitud de clave de cifrado del navegador, zonas de política, controles de acceso del sistema de archivos, control de acceso VPN de la aplicación móvil Detección de archivos, claves de registro, procesos en ejecución y marcas de agua de dispositivo; interrogador avanzado (detección de extremo granular y simplificada, que incluye información de configuración detallada sobre más de 100 soluciones antivirus, antispyware y de firewall personal, incluidos McAfee, Symantec, Sophos y Trend Micro); control de caché (protección de datos); detección de desbloqueo o ruteo de dispositivos ios o Android El cliente de VPN de acuerdo con la red detecta cuándo el dispositivo está fuera del campo y se reconecta automáticamente a la VPN; se desconecta de la VPN cuando el dispositivo vuelve a una red de confianza. Acceso sin cliente a recursos basados en web; acceso a archivo web: SMB/CIFS, DFS, marcadores personales; varios portales WorkPlace optimizados para diversos grupos de usuarios que proporcionan acceso a cualquier aplicación basada en TCP o UDP (utiliza el agente OnDemand Tunnel); acceso de navegador HTML 5 a escritorios y aplicaciones publicados de Citrix XenDesktop, XenApps y RDP Compatibilidad personalizada de WorkPlace con navegadores de teléfonos inteligentes y tabletas; acceso de navegador HTML 5 a equipos de escritorios y aplicaciones publicados de Citrix XenDesktop, XenApps y RDP El agente preinstalado proporciona acceso a cualquier aplicación basada en TCP o UDP (compatibilidad con Windows, Mac y Linux) Acceso completo a nivel de la red para aplicaciones web y cliente/servidor de dispositivos Apple ios, Mac OS X, Kindle Fire, Android y Windows 8.1 (Consulte la hoja de datos de SonicWALL Mobile Connect para ver las especificaciones completas) La consola de administración proporciona administración centralizada y basada en web para todas las opciones de acceso, la configuración de control de extremos, las políticas de control de acceso, las políticas de control de acceso a aplicaciones móviles y la configuración de portal WorkPlace. Proporciona replicación sencilla en diversas instancias y ubicaciones, y administración basada en funciones desde un panel de administración de un vistazo. Generación de informes avanzados de SMA, auditoría de RADIUS e integración de cuentas Monitoreo de conexión del usuario; alarmas de eventos. Visualización de información de rendimiento y registros a través de la integración con Dell SNMP, incluida la base de interfaz de administración (MIB) SNMP específica de SMA. Compatibilidad con servidor central de SYSLOG. Permite a los usuarios programar tareas (como implementación, configuración de replicación y aplicación de cambios) sin intervención humana Se integra en los productos líderes de administración de empresa móvil (EMM), como Dell EMM, Airwatch y Mobile Iron. Cuando se implementa con el contenedor Dell Mobile Workspace (DMW), el contenedor proporciona protección de pérdida de datos basada en políticas (DLP) para los datos que no se utilizan y SMA refuerza la protección de proxy de extremo a tráfico activesync y HTTP. A través del motor del control de extremos del motor de políticas, SMA garantiza que solo el navegador seguro de DMW y el cliente de correo electrónico obtengan acceso a los datos. Se bloquean todas las demás aplicaciones del dispositivo. Compatibilidad con clústeres de dos nodos con balanceo de carga integrado y conmutación por error de autenticación con estado Puede autenticar un cliente con conectividad a internet IPv6 y permite al cliente interactuar con los recursos mediante el dispositivo SMA La compatibilidad con ADA 508 de la consola de administración, WorkPlace y el túnel de conexión cumplen con la sección 508 de la Ley sobre Estadounidenses con Discapacidades, incluido el uso del teclado y la compatibilidad con tecnologías de asistencia SMA admite todos los navegadores líderes, incluidos Internet Explorer, Firefox, Chrome y Safari (las versiones admitidas se actualizan constantemente), y admite el acceso de navegador HTML 5 a equipos de escritorios y aplicaciones publicados de Citrix XenDesktop, XenApps y RDP. Los usuarios que utilizan un navegador HTML5 compatible pueden obtener acceso de manera segura a estas aplicaciones sin los riesgos que presentan los complementos Java y ActiveX que requieren los navegadores heredados. Asimismo, los usuarios con dispositivos que no admiten Java o ActiveX pueden utilizar un navegador HTML5 para obtener acceso a las aplicaciones a través del portal web SMA. Dispositivo virtual E-Class SRA Usuarios simultáneos Hasta 5000 Hipervisor Sistema operativo instalado Memoria asignada Tamaño del disco aplicado Guía de compatibilidad de hardware *Certificados FIPS y ICSA en proceso para los dispositivos SMA 6200/7200 ESG y ESX (versión 4.0 y posterior), HyperV Linux reforzado 2 GB 80 GB

5 Información para pedidos Producto E-Class SRA 6000 SMA 6200 E-Class SRA 7000 SMA 7200 E-Class SRA 9000 Dispositivo virtual E-Class SRA Licencia de usuario Dell SMA 5: apilable Licencia de usuario Dell SMA 10: apilable Licencia de usuario Dell SMA 25: apilable Licencia de usuario Dell SMA 50: apilable Licencia de usuario Dell SMA 100: apilable Licencia de usuario Dell SMA 250: apilable Licencia de usuario Dell SMA 500: apilable Licencia de usuario Dell SMA 1000: apilable Licencia de usuario Dell SMA 2500: apilable Licencia de usuario Dell SMA 5000: apilable Licencia de usuario Dell SMA 7500: apilable Licencia de usuario Dell SMA : apilable Licencia de usuario Dell SMA : apilable Licencia de usuario Dell SMA : apilable SKU 01-SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC-7953 Acerca de Dell Software El software de Dell ayuda a que los clientes descubran mayor potencial a través del poder de la tecnología, gracias a la entrega de soluciones escalables, asequibles y fáciles de usar que simplifican TI y mitigan los riesgos. Este software, cuando se combina con el hardware y los servicios Dell, brinda eficiencia y productividad sin precedentes que aceleran los resultados empresariales. Dell Software Si se encuentra fuera de América del Norte, puede encontrar información sobre su oficina local en nuestro sitio web Dell Inc. TODOS LOS DERECHOS RESERVADOS. Dell, Dell Software, el logotipo del software de Dell y los productos, como se identifican en este documento, son marcas registradas de Dell, Inc. en los Estados Unidos y en otros países. Todas las demás marcas comerciales y marcas comerciales registradas son propiedad de sus respectivos dueños. Datasheet-SMA-US-KS-26075

Serie Secure Remote Access

Serie Secure Remote Access Serie Secure Remote Access Permite la productividad del trabajador móvil y remoto al tiempo que lo protege contra amenazas La serie Dell SonicWALL Secure Remote Access (SRA) ofrece a los trabajadores móviles

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Symantec Encryption Management Server, con tecnología PGP

Symantec Encryption Management Server, con tecnología PGP Symantec Encryption Management Server, con tecnología PGP Hoja de datos: Cifrado Dificultades en aumento de administrar múltiples soluciones de cifrado Muchas organizaciones han abordado el cifrado de

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo

Más detalles

Symantec File Share Encryption, con tecnología PGP

Symantec File Share Encryption, con tecnología PGP Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoreo de Syslog económico y fácil de usar Kiwi Syslog Server ofrece a los administradores de TI con gran carga de trabajo el software de administración más rentable de

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Características y beneficios

Características y beneficios Cifrado y seguridad alojada del correo electrónico La mejor oferta de servicio de seguridad del correo electrónico y servicio de intercambio seguro de correo electrónico opcional Los correos electrónicos

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

HOB RDVPN 2.1 HOB RD VPN

HOB RDVPN 2.1 HOB RD VPN HOB RDVPN 2.1 Intranet/Extranet Seguro Sus aplicaciones, datos, sistemas e impresiones remotas donde usted se encuentre a través de Web Seguro HOB RD VPN ( Private Network) HOB RD VPN es una robusta solución

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

Dispositivos y software de seguridad del correo electrónico

Dispositivos y software de seguridad del correo electrónico Install CD Dispositivos y software de seguridad del correo electrónico Protección sólida y fácil de usar contra infracciones de cumplimiento y amenazas de correo electrónico Los correos electrónicos son

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

POLÍTICA DE COOKIES. Informamos a los Usuarios de Internet que en el Web utilizamos cookies.

POLÍTICA DE COOKIES. Informamos a los Usuarios de Internet que en el Web utilizamos cookies. POLÍTICA DE COOKIES 1. INTRODUCCIÓN Este documento describe la Política de cookies que regula el sitio web con URL http://www.controlintegral.net, (desde ahora el Web ), con el objetivo de garantizar la

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

Especificaciones de la oferta Monitoreo de infraestructuras remotas

Especificaciones de la oferta Monitoreo de infraestructuras remotas Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Qlik, QlikTech,

Más detalles

Presentación de BlackBerry Collaboration Service

Presentación de BlackBerry Collaboration Service Presentación de Collaboration Service Presentación de Collaboration Service Remitente Servidor de mensajería instantánea Collaboration Service Dispositivo con 10 Destinatario 1 de 13 Presentación de Collaboration

Más detalles

GUIA DE USUARIO ELMO. Conexión VPN-ELMO para PCs y MACs

GUIA DE USUARIO ELMO. Conexión VPN-ELMO para PCs y MACs GUIA DE USUARIO ELMO Conexión VPN-ELMO para PCs y MACs 1.- Introducción... 3 2.- Especificaciones previas y requerimientos SW/HW... 3 2.1.- Plataforma Windows... 3 2.2.- Plataforma Linux... 4 3.- Instalación

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO:

ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO: ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO: Adquisición de un sistema antivirus para ANLIS. II.- CARACTERISTICAS TECNICAS: Renglon Cantidad Detalle 1 500 licencias de antivirus

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer

Más detalles

Manual Exchange Online

Manual Exchange Online Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución avanzada VDI In a Box Estés donde estés...

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento. Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Intervención General de la Administración del Estado

Intervención General de la Administración del Estado SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS INTERVENCIÓN GENERAL DE LA ADMINISTRACIÓN DEL ESTADO SUBDIRECCIÓN GENERAL DE APLICACIONES DE COSTES DE PERSONAL ACTIVO Y PASIVO Intervención General de la

Más detalles

McAfee Firewall Enterprise

McAfee Firewall Enterprise Guía de inicio rápido Revisión B McAfee Firewall Enterprise versión 8.3.x Esta guía de inicio rápido proporciona instrucciones de alto nivel para la configuración de McAfee Firewall Enterprise (en lo sucesivo

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

KACE. Dispositivo de administración de sistemas Dell KACE 01/02/2013. Dpto. Operaciones: Frédéric Oddo foddo@wossa.es 912 755 327

KACE. Dispositivo de administración de sistemas Dell KACE 01/02/2013. Dpto. Operaciones: Frédéric Oddo foddo@wossa.es 912 755 327 KACE Dispositivo de administración de sistemas Dell KACE Dpto. Operaciones: Frédéric Oddo 912 755 327 Dpto. Comercial Javier Abad 655 844 457 01/02/2013 1 Hasta ahora Software con implementaciones y mantenimientos

Más detalles

MS_20688 Managing and Maintaining Windows 8.1

MS_20688 Managing and Maintaining Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los

Más detalles

Windows Server 2003 (c) Francisco Charte Ojeda

Windows Server 2003 (c) Francisco Charte Ojeda Windows Server 2003 (c) Francisco Charte Ojeda Agradecimientos Cómo usar este libro Estructura del libro Convenciones tipográficas Información de soporte Introducción Sistemas operativos de servidor Windows

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

INTRODUCCIÓN Y NOVEDADES EN WINDOWS

INTRODUCCIÓN Y NOVEDADES EN WINDOWS ÍNDICE CAPÍTULO 1. INTRODUCCIÓN Y NOVEDADES EN WINDOWS 10... 1 INTRODUCCIÓN... 1 NOVEDADES FUNDAMENTALES EN WINDOWS 10... 2 INICIO RÁPIDO Y SISTEMA ÚNICO PARA TODAS LAS PLATAFORMAS... 2 MENÚ INICIO MEJORADO...

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Soluciones de administración de clientes y soluciones de impresión universales

Soluciones de administración de clientes y soluciones de impresión universales Soluciones de administración de clientes y soluciones de impresión universales Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft

Más detalles

Instalación software VPN. Versión 3-1 (Noviembre de 2013)

Instalación software VPN. Versión 3-1 (Noviembre de 2013) Instalación software VPN Versión 3-1 (Noviembre de 2013) INDICE: ü Objeto y Alcance ü Especificaciones previas. Requerimientos SW/HW para AnyConnect ü Pasos instalación ü Anexo: Chequeo plataformas Windows

Más detalles

20687 Configuring Windows 8

20687 Configuring Windows 8 20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Microsoft Exchange 2013 Resumen de características técnicas

Microsoft Exchange 2013 Resumen de características técnicas Resumen de características técnicas bedata Resumen de características Microsoft Exchange Server 2013 ofrece un amplio y nuevo conjunto de tecnologías, funciones y servicios para la línea de productos de

Más detalles

Endian Firewall UTM Software Appliance

Endian Firewall UTM Software Appliance Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones Symantec 7.1: Novedades y matriz de comparación de versiones Symantec 7 permite a los clientes estandarizar las operaciones de copia de seguridad y recuperación en todos los entornos físicos y virtuales

Más detalles