Dispositivo Secure Mobile Access
|
|
- Juan José Ferreyra Quintero
- hace 8 años
- Vistas:
Transcripción
1 Dispositivo Secure Mobile Access Resguarde los datos corporativos al tiempo que admite iniciativas de trabajadores remotos y BYOD Las iniciativas móviles y BYOD están generando una nueva ola de desafíos de seguridad, cumplimiento y acceso para las organizaciones de TI. Las infracciones de seguridad pueden producirse a través del acceso de personas autorizadas con dispositivos extraviados o robados, dispositivos móviles no administrados que sirven como medio para infectar la red con malware, la interceptación de datos en servicios móviles y redes inalámbricas de terceros, o aplicaciones no autorizadas que obtienen acceso a los datos almacenados en un dispositivo. A fin de abordar estos desafíos, muchas organizaciones consideran o ya han implementado equipo de escritorio virtual alojado (HVD), administración de empresa móvil (EMM) u otras soluciones de cifrado de datos, para asegurar datos empresariales en dispositivos móviles y remotos. Este es un gran comienzo, pero si únicamente se aborda la protección de los datos presentes en los dispositivos, las redes y los datos de la compañía siguen en riesgo. La seguridad es un desafío de flujo de trabajo móvil integral. Seguridad y protección de datos integrales La puerta de enlace Dell Secure Mobile Access (SMA) permite a los administradores aprovisionar de manera sencilla acceso móvil seguro y privilegios según la función en dispositivos administrados y no administrados. Puede proporcionar a los trabajadores móviles un acceso de VPN por aplicación y con cumplimiento de políticas a los recursos y datos empresariales permitidos que necesitan, al tiempo que se protege la red corporativa de amenazas de seguridad móviles. La puerta de enlace SMA integra todos los proveedores de EMM líderes, incluido Dell Enterprise Mobility Management, con el fin de proporcionar la solución de seguridad y administración móvil integral más segura para dispositivos personales (BYOD y CYOD) y administrados. La tecnología EMM establece políticas de protección de datos en el dispositivo y administración de aplicaciones, y SMA completa la solución de seguridad y protección de datos integral mediante la aplicación de políticas de control de acceso. De este modo se garantiza que únicamente los dispositivos y usuarios de confianza, y las aplicaciones móviles validadas obtengan acceso de VPN y solo a los recursos y las redes permitidos de la compañía. Asimismo, el administrador puede restringir el acceso de VPN corporativo a un conjunto de aplicaciones móviles de confianza, al tiempo que se garantiza que las aplicaciones móviles no autorizadas no obtendrán acceso a los recursos de VPN. Se puede admitir cualquier aplicación móvil o contenedor seguro sin modificaciones, actualizaciones ni desarrollo de SDK. La solución también permite aplicar y realizar un seguimiento de la aceptación, por parte de los trabajadores móviles, de los términos de la política de autorización de dispositivos, lo que reduce los riesgos legales. Acceso seguro para dispositivos móviles La solución incluye la aplicación Dell Mobile Connect para los usuarios de dispositivos móviles. Esta aplicación, combinada con la puerta de enlace SMA, proporciona a los dispositivos ios, Mac OS X, Android, Kindle Fire o Windows 8.1 un acceso de VPN por aplicación y sencillo a los recursos permitidos, incluidos carpetas compartidas, aplicaciones de cliente y servidor, sitios de intranet, correos electrónicos y aplicaciones de equipo de escritorio virtual como Citrix, VMware View, Remote Desktop Protocol (RDP) y Dell vworkspace. Beneficios: Permite la productividad de trabajadores móviles con una conexión SSL VPN y un acceso a los recursos granular y con políticas. Restringe el acceso de VPN a un conjunto permitido de aplicaciones móviles de confianza, al tiempo que reduce el riesgo empresarial al permitir que TI administre y exija el cumplimiento de términos de política de autorización para BYOD. Incluye la aplicación Mobile Connect, que proporciona a los dispositivos ios, Mac OS X, Android, Kindle Fire y Windows 8.1 un acceso de VPN sencillo por aplicación a los recursos permitidos. Proporciona autenticación de acuerdo al contexto con el fin de garantizar que únicamente los usuarios autorizados y las aplicaciones móviles de confianza obtengan acceso de VPN. Permite una administración de políticas basada en objetos y eficiente para todos los usuarios, grupos, recursos y dispositivos.
2 Portal Dell SMA Workplace Para el acceso a navegador sin cliente, el portal SMA Workplace proporciona acceso seguro a aplicaciones web, aplicaciones de cliente y servidor y archivos compartidos de dispositivos de extremo ios, Android, Windows, Apple Mac o Linux. El portal admite el acceso a recursos utilizando navegadores HTML 5 estándares (disponible en la mayoría de los teléfonos inteligentes, tabletas y equipos portátiles), incluido el acceso a equipo de escritorio y aplicaciones publicados de RDP, Citrix Xendesktop y Xenapps (compatibilidad con ICA). Ahora, los usuarios con navegadores HTML5 pueden obtener acceso de manera segura a esos recursos sin los complementos de navegador Java o ActiveX que requieren los navegadores web heredados, lo que reduce los riesgos y la complejidad. Asimismo, los usuarios con dispositivos que tradicionalmente no admiten complementos de navegador web Java o ActiveX, como los dispositivos ios, pueden utilizar un navegador HTML5 estándar para obtener acceso a los recursos permitidos. Protección ante amenazas multicapa Cuando la solución SMA se integra en un firewall Dell SonicWALL de última generación como una Clean VPN, se descifra y descontamina todo el tráfico SSL VPN autorizado antes de que ingrese al entorno de la red; y la solución combinada proporciona control de acceso centralizado, protección contra malware, control de aplicación web y filtrado de contenido. Características Acceso seguro y con cumplimiento de políticas a los recursos de red TI puede aprovisionar de manera sencilla acceso SSL VPN con cumplimiento de políticas y privilegios basados en funciones a usuarios móviles con dispositivos administrados y no administrados. Con la aplicación Mobile Connect, los trabajadores móviles pueden iniciar una conexión SSL VPN cifrada a un dispositivo de puerta de enlace SMA y obtener acceso rápidamente a los datos, aplicaciones y recursos corporativos permitidos que necesitan, incluidas aplicaciones basadas en web, de cliente y servidor, basadas en host, VDI y de conexión de retorno, como voz sobre IP (VoIP). La solución protege a la red corporativa de las amenazas móviles de seguridad, como el acceso no autorizado a datos y los ataques de malware. VPN por aplicación Los administradores pueden establecer y exigir el cumplimiento de políticas para designar qué aplicaciones móviles de un dispositivo móvil obtienen acceso de VPN a la red. De este modo se garantiza que únicamente las aplicaciones comerciales móviles obtengan acceso de VPN. Asimismo, la puerta de enlace SMA no requiere la modificación de las aplicaciones móviles. Se puede admitir cualquier aplicación móvil o contenedor seguro sin modificaciones, actualizaciones ni desarrollo de SDK. Administración de políticas de seguridad y registro de dispositivos BYOD Si un usuario intenta obtener acceso desde un dispositivo móvil que aún no se ha registrado en el dispositivo SMA, se presenta una política de autorización de dispositivo personal al usuario. Los administradores pueden personalizar los términos de la política de seguridad. El usuario debe aceptar los términos de la política para registrar el dispositivo y obtener acceso a los datos y recursos corporativos permitidos. Al requerir la aceptación de la política se reducen los riesgos comerciales asociados con la implementación de una política BYOD. Acceso sencillo a recursos autorizados Con la aplicación Mobile Connect, los dispositivos móviles ios, MacOS X, Android, Kindle Fire y Windows 8.1 pueden conectarse a recursos de red permitidos mediante conexiones SSL VPN cifradas. Una vez que se verifica el usuario y el dispositivo, Mobile Connect ofrece marcadores preconfigurados para obtener acceso con un clic a los recursos y aplicaciones corporativos permitidos. Autenticación de acuerdo con el contexto El acceso a la red corporativa se otorga solo luego de la autenticación del usuario y la verificación de la integridad del dispositivo móvil; incluye estado de desbloqueo y ruteo, Id. de dispositivo, estado de certificado y versión de sistema operativo. Tecnología de persistencia de sesión El dispositivo de puerta de enlace SMA proporciona un acceso seguro sólido y confiable para equipos portátiles, teléfonos inteligentes y tabletas, e incluye persistencia de sesión en ubicaciones diferentes (oficina, hogar o móvil) sin realizar nuevamente la autenticación. Asistente de configuración de Dell SMA Todos los dispositivos SMA se pueden configurar e implementar fácilmente y en minutos gracias al asistente de configuración intuitivo. Política unificada El dispositivo de puerta de enlace SMA ofrece administración de políticas sencilla y basada en objetos de todos los usuarios, grupos, recursos y dispositivos, al tiempo que exige el cumplimiento de control granular basado en autenticación de usuario e interrogación de extremo. Las zonas de política garantizan que los intentos de acceso no autorizado se denieguen o se coloquen en cuarentena para corrección. Detección del estado de seguridad de cualquier extremo Interrogación sólida para control seguro del extremo Dell SMA End Point Control (EPC) permite exigir reglas de control de acceso granular en Windows, Apple Mac OS X y extremos ios, Android, Kindle Fire y Linux. EPC proporciona interrogación previa a la autenticación para confirmar los criterios de extremo, como actualizaciones de antivirus. Las zonas de política aplican criterios de extremo para el cumplimiento automatizado de políticas. Por ejemplo, el acceso de un usuario puede ponerse en cuarentena y redirigirse a instrucciones de corrección hasta que se instale un parche de seguridad. Las marcas de agua de dispositivo permiten revocar fácilmente el acceso desde un dispositivo extraviado o robado, de acuerdo con la detección de certificados de cliente. La identificación de dispositivo permite a los administradores vincular el número de serie o de identificación de equipo de un dispositivo específico con un usuario o grupo específico. El teclado virtual detiene los registradores de pulsaciones de tecla en extremos no confiables. El EPC recurrente realiza análisis de extremo en el inicio de sesión de usuario y en intervalos definidos por el usuario, con el fin de garantizar la integridad continua del extremo. EPC también cuenta con capacidades para determinar si un dispositivo ios se ha desbloqueado o si un sistema Android se ha ruteado. Dell Software Si se encuentra fuera de América del Norte, puede encontrar información sobre su oficina local en nuestro sitio web Dell Inc. TODOS LOS DERECHOS RESERVADOS. Dell, Dell Software, el logotipo del software de Dell y los productos, como se identifican en este documento, son marcas registradas de Dell, Inc. en los Estados Unidos y en otros países. Todas las demás marcas comerciales y marcas comerciales registradas son propiedad de sus respectivos dueños.
3 EPC avanzado para máxima protección El ECP avanzado de Dell SMA es opcional y combina detección de control de extremo granular con protección de datos superior. El interrogador avanzado simplifica la configuración de perfil de dispositivo con una lista predefinida y completa de soluciones antivirus, firewall personal y antispyware para plataformas Windows, Mac y Linux, incluida la versión y la vigencia de la actualización de archivo de firma. El control de caché purga el caché de navegador, el historial de la sesión, las cookies y las contraseñas. Las puertas de enlace Dell SMA también bloquean archivos adjuntos de correo electrónico en Outlook Web Access o Lotus inotes, y también bloquean el acceso a datos financieros o registros médicos. Las conexiones de SMA se cierran de manera predeterminada, lo que proporciona una protección "denegar todo" como si fuera un firewall. Protección sencilla de los recursos empresariales Administración de configuración y políticas Con la ayuda de acuerdo al contexto y el asistente de configuración, la solución SMA es fácil de implementar. Unified Policy consolida el control de todos los recursos web, archivos compartidos y recursos de cliente y servidor de una única ubicación, por lo que la administración de políticas solo lleva minutos. Los grupos pueden llenarse de manera dinámica de acuerdo con los repositorios de autenticación de RADIUS, LDAP o Directorio Activo, incluidos los grupos anidados. La replicación de política permite a TI replicar de manera sencilla las políticas en diversos nodos de dispositivo, ya sea en el mismo clúster o de manera geográficamente dispersa. Inicio de sesión único y autenticación de dos factores SMA admite inicio de sesión único (SSO) y aplicaciones web basadas en formularios. Asimismo, los usuarios pueden actualizar fácilmente sus propias contraseñas sin ayuda de TI. La compatibilidad con contraseña de una sola vez (OTP) proporciona un método integrado para generar y distribuir factores secundarios, lo que habilita una autenticación de dos factores sencilla y rentable. Los administradores pueden asociar OTP por dominios para obtener mayor flexibilidad en el control de autenticación. Administración y generación de informes intuitivas La consola de administración de Dell SMA proporciona un panel de administración de un vistazo y un conjunto de capacidades de monitoreo centralizado y completo para auditoría, cumplimiento, administración y planificación de recursos. La generación de informes avanzada de SMA es opcional y audita quién obtuvo acceso a qué recursos empresariales en qué momento y desde qué ubicación remota; utiliza informes estándares o personalizados que pueden visualizarse desde cualquier navegador web. Detectar Proteger Conectar de viaje en un quiosco Acceso remoto que trabaja horas extras que utiliza un punto popular inalámbrico que utiliza un teléfono inteligente Centro de datos corporativo Directorios Aplicaciones LDAP Aplicaciones web Aplicaciones de cliente y servidor Internet Firewall ACE Archivos compartidos Cliente/proveedor detrás de un firewall Socio comercial desde cualquier navegador Dispositivos Dell SMA AD Bases de datos Voz sobre protocolo de Internet (VoIP) Acceso a extranet Usuarios internos Acceso interno RADIUS Detectar Proteger Conectar Dell SMA End Point Control refuerza el control de acceso de dispositivos, lo que garantiza que los usuarios obtengan acceso únicamente a las aplicaciones autorizadas. Dell SMA Unified Policy refuerza el control de acceso de dispositivos, lo que garantiza que los usuarios obtengan acceso únicamente a las aplicaciones autorizadas. El acceso inteligente y los túneles inteligentes de Dell SMA garantizan que los usuarios obtengan acceso sencillo y seguro a todos los recursos de la red. Las soluciones Dell Secure Mobile Access proporcionan acceso seguro para todos los usuarios, dispositivos y aplicaciones.
4 Especificaciones Rendimiento E-Class SRA 6000 SMA 6200 E-Class SRA 7000 SMA 7200 E-Class SRA 9000 Usuarios simultáneos Admite hasta 250 usuarios Admite hasta 2000 usuarios Admite hasta 5000 usuarios Admite hasta usuarios Admite hasta usuarios Hardware E-Class SRA 6000 SMA 6200 E-Class SRA 7000 SMA 7200 E-Class SRA 9000 Factor de forma Montaje en rack de 1U Montaje en rack de 1U Montaje en rack de 1U Montaje en rack de 1U 2U para montaje en rack Dimensiones 17,0 x 16,75 x 1,75 pulgadas (43,18 x 42,54 x 4,44 cm) 17,0 x 16,5 x 1,75 pulgadas (43 x 41,5 x 4,5 cm) 17,0 x 16,75 x 1,75 pulgadas (43,18 x 42,54 x 4,44 cm) Procesador Intel Celeron 2,0 GHz; 1 GB DDR533 Intel i5-4570s 2,9 GHz Intel Core2 Duo 2,1 GHz; 2 GB DDR533 17,0 x 16,5 x 1,75 pulgadas (43 x 41,5 x 4,5 cm) Intel E v3 3,5 GHz 27,0 x 18,9 x 3,4 pulgadas (68,6 x 48,2 x 8,8 cm) Intel Quad Xeon 2,46 GHz Red 4 PCIe GB apilados (6 + 1) GbE 6 PCIe GB apilados (2) 10 GB (6 + 1) GbE (4) 10 GB SFP+ (8) GbE Alimentación Fuente de alimentación fija Interna fija Fuente de alimentación dual, Calificación de entrada VAC, 1,2 A VCA, 1,1 A VCA, 1,5 A, Hz; o entre -36 y -72 VCC, 3,2 A Fuente de alimentación dual, Fuente de alimentación dual, VCA, 1,7 A VCA, 2,8 A Consumo de energía 75 W 78 W 150 W 127 W 320 W Tiempo promedio entre fallas Medioambiental Temperatura en funcionamiento Descarga en estado inactivo Aprobaciones de la normativa Emisiones Seguridad Características clave Seguridad Certificación FIPS y ICSA* Cifrado Protocolos VPN Métodos de autenticación Directorios Administración de contraseñas Opciones de control de acceso Dell SMA End Point Control (EPC) Conexión automática a VPN Compatibilidad con aplicación y acceso Dell SMA WorkPlace Access (acceso basado en navegador) Acceso móvil de Dell SMA WorkPlace Túnel de conexión SonicWALL Mobile Connect Gestión y administración Administración Auditoría Monitoreo y registro Programador Integración de administración móvil Alta disponibilidad Alta disponibilidad Otro Compatibilidad con IPv6 Compatibilidad con trabajadores discapacitados (ADA 508) Compatibilidad con navegadores horas a 35 C (95 F) horas a 35 C (95 F) horas a 35 C (95 F) WEEE, RoHS (UE), RoHS (China) 0 C a 40 C (de 32 F a 104 F) 110 g, 2 ms FCC, ICES, CE, C-Tick, VCCI; MIC TUV/GS, UL, CE PSB, CCC, BSMI, esquema CB Sí Longitud de sesión configurable; cifras: DES, 3DES, RC4, AES, Hashes: MD5, SHA TLS 1, 1.1, 1.2, ESP Certificados digitales X.509, certificados digitales del lado del servidor, certificados digitales del lado del cliente, RSA SecurID, Dell Defender y otros tokens de contraseña de una sola vez/autenticación de dos factores, CAC (tarjeta de acceso común), autenticación dual/apilada, compatibilidad con Captcha, nombre de usuario/contraseña Microsoft Active Directory, LDAP (Directorio Activo, Sun iplanet, etc.), RADIUS; grupos dinámicos basados en consultas LDAP/AD, listas de revocación de certificados (CRL) Notificación de expiración de contraseña y cambio de contraseña desde el portal Dell SMA WorkPlace, túnel de conexión y Mobile Connect Usuario y grupo, red e IP de origen, red de destino, servicio/puerto (solo OnDemand y Connect). Define recursos por URL de destino, nombre de host o dirección IP, intervalo IP, subred y dominio, día, fecha, tiempo y rango, longitud de clave de cifrado del navegador, zonas de política, controles de acceso del sistema de archivos, control de acceso VPN de la aplicación móvil Detección de archivos, claves de registro, procesos en ejecución y marcas de agua de dispositivo; interrogador avanzado (detección de extremo granular y simplificada, que incluye información de configuración detallada sobre más de 100 soluciones antivirus, antispyware y de firewall personal, incluidos McAfee, Symantec, Sophos y Trend Micro); control de caché (protección de datos); detección de desbloqueo o ruteo de dispositivos ios o Android El cliente de VPN de acuerdo con la red detecta cuándo el dispositivo está fuera del campo y se reconecta automáticamente a la VPN; se desconecta de la VPN cuando el dispositivo vuelve a una red de confianza. Acceso sin cliente a recursos basados en web; acceso a archivo web: SMB/CIFS, DFS, marcadores personales; varios portales WorkPlace optimizados para diversos grupos de usuarios que proporcionan acceso a cualquier aplicación basada en TCP o UDP (utiliza el agente OnDemand Tunnel); acceso de navegador HTML 5 a escritorios y aplicaciones publicados de Citrix XenDesktop, XenApps y RDP Compatibilidad personalizada de WorkPlace con navegadores de teléfonos inteligentes y tabletas; acceso de navegador HTML 5 a equipos de escritorios y aplicaciones publicados de Citrix XenDesktop, XenApps y RDP El agente preinstalado proporciona acceso a cualquier aplicación basada en TCP o UDP (compatibilidad con Windows, Mac y Linux) Acceso completo a nivel de la red para aplicaciones web y cliente/servidor de dispositivos Apple ios, Mac OS X, Kindle Fire, Android y Windows 8.1 (Consulte la hoja de datos de SonicWALL Mobile Connect para ver las especificaciones completas) La consola de administración proporciona administración centralizada y basada en web para todas las opciones de acceso, la configuración de control de extremos, las políticas de control de acceso, las políticas de control de acceso a aplicaciones móviles y la configuración de portal WorkPlace. Proporciona replicación sencilla en diversas instancias y ubicaciones, y administración basada en funciones desde un panel de administración de un vistazo. Generación de informes avanzados de SMA, auditoría de RADIUS e integración de cuentas Monitoreo de conexión del usuario; alarmas de eventos. Visualización de información de rendimiento y registros a través de la integración con Dell SNMP, incluida la base de interfaz de administración (MIB) SNMP específica de SMA. Compatibilidad con servidor central de SYSLOG. Permite a los usuarios programar tareas (como implementación, configuración de replicación y aplicación de cambios) sin intervención humana Se integra en los productos líderes de administración de empresa móvil (EMM), como Dell EMM, Airwatch y Mobile Iron. Cuando se implementa con el contenedor Dell Mobile Workspace (DMW), el contenedor proporciona protección de pérdida de datos basada en políticas (DLP) para los datos que no se utilizan y SMA refuerza la protección de proxy de extremo a tráfico activesync y HTTP. A través del motor del control de extremos del motor de políticas, SMA garantiza que solo el navegador seguro de DMW y el cliente de correo electrónico obtengan acceso a los datos. Se bloquean todas las demás aplicaciones del dispositivo. Compatibilidad con clústeres de dos nodos con balanceo de carga integrado y conmutación por error de autenticación con estado Puede autenticar un cliente con conectividad a internet IPv6 y permite al cliente interactuar con los recursos mediante el dispositivo SMA La compatibilidad con ADA 508 de la consola de administración, WorkPlace y el túnel de conexión cumplen con la sección 508 de la Ley sobre Estadounidenses con Discapacidades, incluido el uso del teclado y la compatibilidad con tecnologías de asistencia SMA admite todos los navegadores líderes, incluidos Internet Explorer, Firefox, Chrome y Safari (las versiones admitidas se actualizan constantemente), y admite el acceso de navegador HTML 5 a equipos de escritorios y aplicaciones publicados de Citrix XenDesktop, XenApps y RDP. Los usuarios que utilizan un navegador HTML5 compatible pueden obtener acceso de manera segura a estas aplicaciones sin los riesgos que presentan los complementos Java y ActiveX que requieren los navegadores heredados. Asimismo, los usuarios con dispositivos que no admiten Java o ActiveX pueden utilizar un navegador HTML5 para obtener acceso a las aplicaciones a través del portal web SMA. Dispositivo virtual E-Class SRA Usuarios simultáneos Hasta 5000 Hipervisor Sistema operativo instalado Memoria asignada Tamaño del disco aplicado Guía de compatibilidad de hardware *Certificados FIPS y ICSA en proceso para los dispositivos SMA 6200/7200 ESG y ESX (versión 4.0 y posterior), HyperV Linux reforzado 2 GB 80 GB
5 Información para pedidos Producto E-Class SRA 6000 SMA 6200 E-Class SRA 7000 SMA 7200 E-Class SRA 9000 Dispositivo virtual E-Class SRA Licencia de usuario Dell SMA 5: apilable Licencia de usuario Dell SMA 10: apilable Licencia de usuario Dell SMA 25: apilable Licencia de usuario Dell SMA 50: apilable Licencia de usuario Dell SMA 100: apilable Licencia de usuario Dell SMA 250: apilable Licencia de usuario Dell SMA 500: apilable Licencia de usuario Dell SMA 1000: apilable Licencia de usuario Dell SMA 2500: apilable Licencia de usuario Dell SMA 5000: apilable Licencia de usuario Dell SMA 7500: apilable Licencia de usuario Dell SMA : apilable Licencia de usuario Dell SMA : apilable Licencia de usuario Dell SMA : apilable SKU 01-SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC-7953 Acerca de Dell Software El software de Dell ayuda a que los clientes descubran mayor potencial a través del poder de la tecnología, gracias a la entrega de soluciones escalables, asequibles y fáciles de usar que simplifican TI y mitigan los riesgos. Este software, cuando se combina con el hardware y los servicios Dell, brinda eficiencia y productividad sin precedentes que aceleran los resultados empresariales. Dell Software Si se encuentra fuera de América del Norte, puede encontrar información sobre su oficina local en nuestro sitio web Dell Inc. TODOS LOS DERECHOS RESERVADOS. Dell, Dell Software, el logotipo del software de Dell y los productos, como se identifican en este documento, son marcas registradas de Dell, Inc. en los Estados Unidos y en otros países. Todas las demás marcas comerciales y marcas comerciales registradas son propiedad de sus respectivos dueños. Datasheet-SMA-US-KS-26075
Serie Secure Remote Access
Serie Secure Remote Access Permite la productividad del trabajador móvil y remoto al tiempo que lo protege contra amenazas La serie Dell SonicWALL Secure Remote Access (SRA) ofrece a los trabajadores móviles
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesMicrosoft Intune Manual de Usuario
Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesAdministración de movilidad empresarial simplificada
Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesSymantec Encryption Management Server, con tecnología PGP
Symantec Encryption Management Server, con tecnología PGP Hoja de datos: Cifrado Dificultades en aumento de administrar múltiples soluciones de cifrado Muchas organizaciones han abordado el cifrado de
Más detallesAutenticación ultrarresistente para proteger el acceso a la red y la información corporativa
Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa
Más detallesConnectra NGX R66 Unified Secure Remote Access Gateway
Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo
Más detallesSymantec File Share Encryption, con tecnología PGP
Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detalleswww.eset-la.com Comprobada. Confiable.
www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger
Más detallesiphone en la empresa Administración de dispositivos móviles
iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesSolarWinds Kiwi Syslog Server
SolarWinds Kiwi Syslog Server Monitoreo de Syslog económico y fácil de usar Kiwi Syslog Server ofrece a los administradores de TI con gran carga de trabajo el software de administración más rentable de
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesFileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14
FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesFileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13
FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesUtilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.
Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;
Más detallesCaracterísticas y beneficios
Cifrado y seguridad alojada del correo electrónico La mejor oferta de servicio de seguridad del correo electrónico y servicio de intercambio seguro de correo electrónico opcional Los correos electrónicos
Más detallesINFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación
LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesHOB RDVPN 2.1 HOB RD VPN
HOB RDVPN 2.1 Intranet/Extranet Seguro Sus aplicaciones, datos, sistemas e impresiones remotas donde usted se encuentre a través de Web Seguro HOB RD VPN ( Private Network) HOB RD VPN es una robusta solución
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesLA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA
LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication
Más detallesProcedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa
Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección
Más detallesMantiene la VPN protegida
Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes
Más detallesDispositivos y software de seguridad del correo electrónico
Install CD Dispositivos y software de seguridad del correo electrónico Protección sólida y fácil de usar contra infracciones de cumplimiento y amenazas de correo electrónico Los correos electrónicos son
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesSymantec Mobile Management for Configuration Manager 7.2
Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.
Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesSOLUCIONES PARA EMPRESA
SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.
Más detallesDeduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.
Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesHoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo
Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesPOLÍTICA DE COOKIES. Informamos a los Usuarios de Internet que en el Web utilizamos cookies.
POLÍTICA DE COOKIES 1. INTRODUCCIÓN Este documento describe la Política de cookies que regula el sitio web con URL http://www.controlintegral.net, (desde ahora el Web ), con el objetivo de garantizar la
Más detallesRequerimientos de tecnología para operar con Tica. Proyecto TICA
Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes
Más detallesEspecificaciones de la oferta Monitoreo de infraestructuras remotas
Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios
Más detallesEl iphone en la empresa Guía de configuración para usuarios
El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesTítulo de la pista: Windows Server 2012 Detalles técnicos de redes
Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]
Más detallesQlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos.
Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Qlik, QlikTech,
Más detallesPresentación de BlackBerry Collaboration Service
Presentación de Collaboration Service Presentación de Collaboration Service Remitente Servidor de mensajería instantánea Collaboration Service Dispositivo con 10 Destinatario 1 de 13 Presentación de Collaboration
Más detallesGUIA DE USUARIO ELMO. Conexión VPN-ELMO para PCs y MACs
GUIA DE USUARIO ELMO Conexión VPN-ELMO para PCs y MACs 1.- Introducción... 3 2.- Especificaciones previas y requerimientos SW/HW... 3 2.1.- Plataforma Windows... 3 2.2.- Plataforma Linux... 4 3.- Instalación
Más detallesSymantec Mobile Security
Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la
Más detallesNIVEL 1. INFRAESTRUCTURA DE REDES
NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA
Más detallesGestión de la Seguridad Informática
Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...
Más detallesANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO:
ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO: Adquisición de un sistema antivirus para ANLIS. II.- CARACTERISTICAS TECNICAS: Renglon Cantidad Detalle 1 500 licencias de antivirus
Más detallesServicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada
Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos
Más detallesÍndice. Capítulo 1. Novedades y características... 1
Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...
Más detallesESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)
ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesSMV. Superintendencia del Mercado de Valores
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:
Más detallesDell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido
Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar
Más detallesAutenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa
ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer
Más detallesManual Exchange Online
Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios
Más detallesServicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Más detallesGuía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6
Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia
Más detallesVDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.
Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución avanzada VDI In a Box Estés donde estés...
Más detallesSymantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa
Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.
Más detallesBajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.
Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesIntervención General de la Administración del Estado
SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS INTERVENCIÓN GENERAL DE LA ADMINISTRACIÓN DEL ESTADO SUBDIRECCIÓN GENERAL DE APLICACIONES DE COSTES DE PERSONAL ACTIVO Y PASIVO Intervención General de la
Más detallesMcAfee Firewall Enterprise
Guía de inicio rápido Revisión B McAfee Firewall Enterprise versión 8.3.x Esta guía de inicio rápido proporciona instrucciones de alto nivel para la configuración de McAfee Firewall Enterprise (en lo sucesivo
Más detallesMonitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.
nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesKACE. Dispositivo de administración de sistemas Dell KACE 01/02/2013. Dpto. Operaciones: Frédéric Oddo foddo@wossa.es 912 755 327
KACE Dispositivo de administración de sistemas Dell KACE Dpto. Operaciones: Frédéric Oddo 912 755 327 Dpto. Comercial Javier Abad 655 844 457 01/02/2013 1 Hasta ahora Software con implementaciones y mantenimientos
Más detallesMS_20688 Managing and Maintaining Windows 8.1
Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los
Más detallesWindows Server 2003 (c) Francisco Charte Ojeda
Windows Server 2003 (c) Francisco Charte Ojeda Agradecimientos Cómo usar este libro Estructura del libro Convenciones tipográficas Información de soporte Introducción Sistemas operativos de servidor Windows
Más detallesHoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento
Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta
Más detallesMondopad v1.8. Inicio rápido 009-1488-00
Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...
Más detallesINTRODUCCIÓN Y NOVEDADES EN WINDOWS
ÍNDICE CAPÍTULO 1. INTRODUCCIÓN Y NOVEDADES EN WINDOWS 10... 1 INTRODUCCIÓN... 1 NOVEDADES FUNDAMENTALES EN WINDOWS 10... 2 INICIO RÁPIDO Y SISTEMA ÚNICO PARA TODAS LAS PLATAFORMAS... 2 MENÚ INICIO MEJORADO...
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesSoluciones de administración de clientes y soluciones de impresión universales
Soluciones de administración de clientes y soluciones de impresión universales Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft
Más detallesInstalación software VPN. Versión 3-1 (Noviembre de 2013)
Instalación software VPN Versión 3-1 (Noviembre de 2013) INDICE: ü Objeto y Alcance ü Especificaciones previas. Requerimientos SW/HW para AnyConnect ü Pasos instalación ü Anexo: Chequeo plataformas Windows
Más detalles20687 Configuring Windows 8
20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows
Más detallesGuía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7
Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesSISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesMicrosoft Exchange 2013 Resumen de características técnicas
Resumen de características técnicas bedata Resumen de características Microsoft Exchange Server 2013 ofrece un amplio y nuevo conjunto de tecnologías, funciones y servicios para la línea de productos de
Más detallesEndian Firewall UTM Software Appliance
Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes
Más detallesDescripción de servicio. Firewall en Red de Nueva Generación
Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesSymantec NetBackup 7.1: Novedades y matriz de comparación de versiones
Symantec 7.1: Novedades y matriz de comparación de versiones Symantec 7 permite a los clientes estandarizar las operaciones de copia de seguridad y recuperación en todos los entornos físicos y virtuales
Más detalles