Dispositivo Secure Mobile Access

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Dispositivo Secure Mobile Access"

Transcripción

1 Dispositivo Secure Mobile Access Resguarde los datos corporativos al tiempo que admite iniciativas de trabajadores remotos y BYOD Las iniciativas móviles y BYOD están generando una nueva ola de desafíos de seguridad, cumplimiento y acceso para las organizaciones de TI. Las infracciones de seguridad pueden producirse a través del acceso de personas autorizadas con dispositivos extraviados o robados, dispositivos móviles no administrados que sirven como medio para infectar la red con malware, la interceptación de datos en servicios móviles y redes inalámbricas de terceros, o aplicaciones no autorizadas que obtienen acceso a los datos almacenados en un dispositivo. A fin de abordar estos desafíos, muchas organizaciones consideran o ya han implementado equipo de escritorio virtual alojado (HVD), administración de empresa móvil (EMM) u otras soluciones de cifrado de datos, para asegurar datos empresariales en dispositivos móviles y remotos. Este es un gran comienzo, pero si únicamente se aborda la protección de los datos presentes en los dispositivos, las redes y los datos de la compañía siguen en riesgo. La seguridad es un desafío de flujo de trabajo móvil integral. Seguridad y protección de datos integrales La puerta de enlace Dell Secure Mobile Access (SMA) permite a los administradores aprovisionar de manera sencilla acceso móvil seguro y privilegios según la función en dispositivos administrados y no administrados. Puede proporcionar a los trabajadores móviles un acceso de VPN por aplicación y con cumplimiento de políticas a los recursos y datos empresariales permitidos que necesitan, al tiempo que se protege la red corporativa de amenazas de seguridad móviles. La puerta de enlace SMA integra todos los proveedores de EMM líderes, incluido Dell Enterprise Mobility Management, con el fin de proporcionar la solución de seguridad y administración móvil integral más segura para dispositivos personales (BYOD y CYOD) y administrados. La tecnología EMM establece políticas de protección de datos en el dispositivo y administración de aplicaciones, y SMA completa la solución de seguridad y protección de datos integral mediante la aplicación de políticas de control de acceso. De este modo se garantiza que únicamente los dispositivos y usuarios de confianza, y las aplicaciones móviles validadas obtengan acceso de VPN y solo a los recursos y las redes permitidos de la compañía. Asimismo, el administrador puede restringir el acceso de VPN corporativo a un conjunto de aplicaciones móviles de confianza, al tiempo que se garantiza que las aplicaciones móviles no autorizadas no obtendrán acceso a los recursos de VPN. Se puede admitir cualquier aplicación móvil o contenedor seguro sin modificaciones, actualizaciones ni desarrollo de SDK. La solución también permite aplicar y realizar un seguimiento de la aceptación, por parte de los trabajadores móviles, de los términos de la política de autorización de dispositivos, lo que reduce los riesgos legales. Acceso seguro para dispositivos móviles La solución incluye la aplicación Dell Mobile Connect para los usuarios de dispositivos móviles. Esta aplicación, combinada con la puerta de enlace SMA, proporciona a los dispositivos ios, Mac OS X, Android, Kindle Fire o Windows 8.1 un acceso de VPN por aplicación y sencillo a los recursos permitidos, incluidos carpetas compartidas, aplicaciones de cliente y servidor, sitios de intranet, correos electrónicos y aplicaciones de equipo de escritorio virtual como Citrix, VMware View, Remote Desktop Protocol (RDP) y Dell vworkspace. Beneficios: Permite la productividad de trabajadores móviles con una conexión SSL VPN y un acceso a los recursos granular y con políticas. Restringe el acceso de VPN a un conjunto permitido de aplicaciones móviles de confianza, al tiempo que reduce el riesgo empresarial al permitir que TI administre y exija el cumplimiento de términos de política de autorización para BYOD. Incluye la aplicación Mobile Connect, que proporciona a los dispositivos ios, Mac OS X, Android, Kindle Fire y Windows 8.1 un acceso de VPN sencillo por aplicación a los recursos permitidos. Proporciona autenticación de acuerdo al contexto con el fin de garantizar que únicamente los usuarios autorizados y las aplicaciones móviles de confianza obtengan acceso de VPN. Permite una administración de políticas basada en objetos y eficiente para todos los usuarios, grupos, recursos y dispositivos.

2 Portal Dell SMA Workplace Para el acceso a navegador sin cliente, el portal SMA Workplace proporciona acceso seguro a aplicaciones web, aplicaciones de cliente y servidor y archivos compartidos de dispositivos de extremo ios, Android, Windows, Apple Mac o Linux. El portal admite el acceso a recursos utilizando navegadores HTML 5 estándares (disponible en la mayoría de los teléfonos inteligentes, tabletas y equipos portátiles), incluido el acceso a equipo de escritorio y aplicaciones publicados de RDP, Citrix Xendesktop y Xenapps (compatibilidad con ICA). Ahora, los usuarios con navegadores HTML5 pueden obtener acceso de manera segura a esos recursos sin los complementos de navegador Java o ActiveX que requieren los navegadores web heredados, lo que reduce los riesgos y la complejidad. Asimismo, los usuarios con dispositivos que tradicionalmente no admiten complementos de navegador web Java o ActiveX, como los dispositivos ios, pueden utilizar un navegador HTML5 estándar para obtener acceso a los recursos permitidos. Protección ante amenazas multicapa Cuando la solución SMA se integra en un firewall Dell SonicWALL de última generación como una Clean VPN, se descifra y descontamina todo el tráfico SSL VPN autorizado antes de que ingrese al entorno de la red; y la solución combinada proporciona control de acceso centralizado, protección contra malware, control de aplicación web y filtrado de contenido. Características Acceso seguro y con cumplimiento de políticas a los recursos de red TI puede aprovisionar de manera sencilla acceso SSL VPN con cumplimiento de políticas y privilegios basados en funciones a usuarios móviles con dispositivos administrados y no administrados. Con la aplicación Mobile Connect, los trabajadores móviles pueden iniciar una conexión SSL VPN cifrada a un dispositivo de puerta de enlace SMA y obtener acceso rápidamente a los datos, aplicaciones y recursos corporativos permitidos que necesitan, incluidas aplicaciones basadas en web, de cliente y servidor, basadas en host, VDI y de conexión de retorno, como voz sobre IP (VoIP). La solución protege a la red corporativa de las amenazas móviles de seguridad, como el acceso no autorizado a datos y los ataques de malware. VPN por aplicación Los administradores pueden establecer y exigir el cumplimiento de políticas para designar qué aplicaciones móviles de un dispositivo móvil obtienen acceso de VPN a la red. De este modo se garantiza que únicamente las aplicaciones comerciales móviles obtengan acceso de VPN. Asimismo, la puerta de enlace SMA no requiere la modificación de las aplicaciones móviles. Se puede admitir cualquier aplicación móvil o contenedor seguro sin modificaciones, actualizaciones ni desarrollo de SDK. Administración de políticas de seguridad y registro de dispositivos BYOD Si un usuario intenta obtener acceso desde un dispositivo móvil que aún no se ha registrado en el dispositivo SMA, se presenta una política de autorización de dispositivo personal al usuario. Los administradores pueden personalizar los términos de la política de seguridad. El usuario debe aceptar los términos de la política para registrar el dispositivo y obtener acceso a los datos y recursos corporativos permitidos. Al requerir la aceptación de la política se reducen los riesgos comerciales asociados con la implementación de una política BYOD. Acceso sencillo a recursos autorizados Con la aplicación Mobile Connect, los dispositivos móviles ios, MacOS X, Android, Kindle Fire y Windows 8.1 pueden conectarse a recursos de red permitidos mediante conexiones SSL VPN cifradas. Una vez que se verifica el usuario y el dispositivo, Mobile Connect ofrece marcadores preconfigurados para obtener acceso con un clic a los recursos y aplicaciones corporativos permitidos. Autenticación de acuerdo con el contexto El acceso a la red corporativa se otorga solo luego de la autenticación del usuario y la verificación de la integridad del dispositivo móvil; incluye estado de desbloqueo y ruteo, Id. de dispositivo, estado de certificado y versión de sistema operativo. Tecnología de persistencia de sesión El dispositivo de puerta de enlace SMA proporciona un acceso seguro sólido y confiable para equipos portátiles, teléfonos inteligentes y tabletas, e incluye persistencia de sesión en ubicaciones diferentes (oficina, hogar o móvil) sin realizar nuevamente la autenticación. Asistente de configuración de Dell SMA Todos los dispositivos SMA se pueden configurar e implementar fácilmente y en minutos gracias al asistente de configuración intuitivo. Política unificada El dispositivo de puerta de enlace SMA ofrece administración de políticas sencilla y basada en objetos de todos los usuarios, grupos, recursos y dispositivos, al tiempo que exige el cumplimiento de control granular basado en autenticación de usuario e interrogación de extremo. Las zonas de política garantizan que los intentos de acceso no autorizado se denieguen o se coloquen en cuarentena para corrección. Detección del estado de seguridad de cualquier extremo Interrogación sólida para control seguro del extremo Dell SMA End Point Control (EPC) permite exigir reglas de control de acceso granular en Windows, Apple Mac OS X y extremos ios, Android, Kindle Fire y Linux. EPC proporciona interrogación previa a la autenticación para confirmar los criterios de extremo, como actualizaciones de antivirus. Las zonas de política aplican criterios de extremo para el cumplimiento automatizado de políticas. Por ejemplo, el acceso de un usuario puede ponerse en cuarentena y redirigirse a instrucciones de corrección hasta que se instale un parche de seguridad. Las marcas de agua de dispositivo permiten revocar fácilmente el acceso desde un dispositivo extraviado o robado, de acuerdo con la detección de certificados de cliente. La identificación de dispositivo permite a los administradores vincular el número de serie o de identificación de equipo de un dispositivo específico con un usuario o grupo específico. El teclado virtual detiene los registradores de pulsaciones de tecla en extremos no confiables. El EPC recurrente realiza análisis de extremo en el inicio de sesión de usuario y en intervalos definidos por el usuario, con el fin de garantizar la integridad continua del extremo. EPC también cuenta con capacidades para determinar si un dispositivo ios se ha desbloqueado o si un sistema Android se ha ruteado. Dell Software Si se encuentra fuera de América del Norte, puede encontrar información sobre su oficina local en nuestro sitio web Dell Inc. TODOS LOS DERECHOS RESERVADOS. Dell, Dell Software, el logotipo del software de Dell y los productos, como se identifican en este documento, son marcas registradas de Dell, Inc. en los Estados Unidos y en otros países. Todas las demás marcas comerciales y marcas comerciales registradas son propiedad de sus respectivos dueños.

3 EPC avanzado para máxima protección El ECP avanzado de Dell SMA es opcional y combina detección de control de extremo granular con protección de datos superior. El interrogador avanzado simplifica la configuración de perfil de dispositivo con una lista predefinida y completa de soluciones antivirus, firewall personal y antispyware para plataformas Windows, Mac y Linux, incluida la versión y la vigencia de la actualización de archivo de firma. El control de caché purga el caché de navegador, el historial de la sesión, las cookies y las contraseñas. Las puertas de enlace Dell SMA también bloquean archivos adjuntos de correo electrónico en Outlook Web Access o Lotus inotes, y también bloquean el acceso a datos financieros o registros médicos. Las conexiones de SMA se cierran de manera predeterminada, lo que proporciona una protección "denegar todo" como si fuera un firewall. Protección sencilla de los recursos empresariales Administración de configuración y políticas Con la ayuda de acuerdo al contexto y el asistente de configuración, la solución SMA es fácil de implementar. Unified Policy consolida el control de todos los recursos web, archivos compartidos y recursos de cliente y servidor de una única ubicación, por lo que la administración de políticas solo lleva minutos. Los grupos pueden llenarse de manera dinámica de acuerdo con los repositorios de autenticación de RADIUS, LDAP o Directorio Activo, incluidos los grupos anidados. La replicación de política permite a TI replicar de manera sencilla las políticas en diversos nodos de dispositivo, ya sea en el mismo clúster o de manera geográficamente dispersa. Inicio de sesión único y autenticación de dos factores SMA admite inicio de sesión único (SSO) y aplicaciones web basadas en formularios. Asimismo, los usuarios pueden actualizar fácilmente sus propias contraseñas sin ayuda de TI. La compatibilidad con contraseña de una sola vez (OTP) proporciona un método integrado para generar y distribuir factores secundarios, lo que habilita una autenticación de dos factores sencilla y rentable. Los administradores pueden asociar OTP por dominios para obtener mayor flexibilidad en el control de autenticación. Administración y generación de informes intuitivas La consola de administración de Dell SMA proporciona un panel de administración de un vistazo y un conjunto de capacidades de monitoreo centralizado y completo para auditoría, cumplimiento, administración y planificación de recursos. La generación de informes avanzada de SMA es opcional y audita quién obtuvo acceso a qué recursos empresariales en qué momento y desde qué ubicación remota; utiliza informes estándares o personalizados que pueden visualizarse desde cualquier navegador web. Detectar Proteger Conectar de viaje en un quiosco Acceso remoto que trabaja horas extras que utiliza un punto popular inalámbrico que utiliza un teléfono inteligente Centro de datos corporativo Directorios Aplicaciones LDAP Aplicaciones web Aplicaciones de cliente y servidor Internet Firewall ACE Archivos compartidos Cliente/proveedor detrás de un firewall Socio comercial desde cualquier navegador Dispositivos Dell SMA AD Bases de datos Voz sobre protocolo de Internet (VoIP) Acceso a extranet Usuarios internos Acceso interno RADIUS Detectar Proteger Conectar Dell SMA End Point Control refuerza el control de acceso de dispositivos, lo que garantiza que los usuarios obtengan acceso únicamente a las aplicaciones autorizadas. Dell SMA Unified Policy refuerza el control de acceso de dispositivos, lo que garantiza que los usuarios obtengan acceso únicamente a las aplicaciones autorizadas. El acceso inteligente y los túneles inteligentes de Dell SMA garantizan que los usuarios obtengan acceso sencillo y seguro a todos los recursos de la red. Las soluciones Dell Secure Mobile Access proporcionan acceso seguro para todos los usuarios, dispositivos y aplicaciones.

4 Especificaciones Rendimiento E-Class SRA 6000 SMA 6200 E-Class SRA 7000 SMA 7200 E-Class SRA 9000 Usuarios simultáneos Admite hasta 250 usuarios Admite hasta 2000 usuarios Admite hasta 5000 usuarios Admite hasta usuarios Admite hasta usuarios Hardware E-Class SRA 6000 SMA 6200 E-Class SRA 7000 SMA 7200 E-Class SRA 9000 Factor de forma Montaje en rack de 1U Montaje en rack de 1U Montaje en rack de 1U Montaje en rack de 1U 2U para montaje en rack Dimensiones 17,0 x 16,75 x 1,75 pulgadas (43,18 x 42,54 x 4,44 cm) 17,0 x 16,5 x 1,75 pulgadas (43 x 41,5 x 4,5 cm) 17,0 x 16,75 x 1,75 pulgadas (43,18 x 42,54 x 4,44 cm) Procesador Intel Celeron 2,0 GHz; 1 GB DDR533 Intel i5-4570s 2,9 GHz Intel Core2 Duo 2,1 GHz; 2 GB DDR533 17,0 x 16,5 x 1,75 pulgadas (43 x 41,5 x 4,5 cm) Intel E v3 3,5 GHz 27,0 x 18,9 x 3,4 pulgadas (68,6 x 48,2 x 8,8 cm) Intel Quad Xeon 2,46 GHz Red 4 PCIe GB apilados (6 + 1) GbE 6 PCIe GB apilados (2) 10 GB (6 + 1) GbE (4) 10 GB SFP+ (8) GbE Alimentación Fuente de alimentación fija Interna fija Fuente de alimentación dual, Calificación de entrada VAC, 1,2 A VCA, 1,1 A VCA, 1,5 A, Hz; o entre -36 y -72 VCC, 3,2 A Fuente de alimentación dual, Fuente de alimentación dual, VCA, 1,7 A VCA, 2,8 A Consumo de energía 75 W 78 W 150 W 127 W 320 W Tiempo promedio entre fallas Medioambiental Temperatura en funcionamiento Descarga en estado inactivo Aprobaciones de la normativa Emisiones Seguridad Características clave Seguridad Certificación FIPS y ICSA* Cifrado Protocolos VPN Métodos de autenticación Directorios Administración de contraseñas Opciones de control de acceso Dell SMA End Point Control (EPC) Conexión automática a VPN Compatibilidad con aplicación y acceso Dell SMA WorkPlace Access (acceso basado en navegador) Acceso móvil de Dell SMA WorkPlace Túnel de conexión SonicWALL Mobile Connect Gestión y administración Administración Auditoría Monitoreo y registro Programador Integración de administración móvil Alta disponibilidad Alta disponibilidad Otro Compatibilidad con IPv6 Compatibilidad con trabajadores discapacitados (ADA 508) Compatibilidad con navegadores horas a 35 C (95 F) horas a 35 C (95 F) horas a 35 C (95 F) WEEE, RoHS (UE), RoHS (China) 0 C a 40 C (de 32 F a 104 F) 110 g, 2 ms FCC, ICES, CE, C-Tick, VCCI; MIC TUV/GS, UL, CE PSB, CCC, BSMI, esquema CB Sí Longitud de sesión configurable; cifras: DES, 3DES, RC4, AES, Hashes: MD5, SHA TLS 1, 1.1, 1.2, ESP Certificados digitales X.509, certificados digitales del lado del servidor, certificados digitales del lado del cliente, RSA SecurID, Dell Defender y otros tokens de contraseña de una sola vez/autenticación de dos factores, CAC (tarjeta de acceso común), autenticación dual/apilada, compatibilidad con Captcha, nombre de usuario/contraseña Microsoft Active Directory, LDAP (Directorio Activo, Sun iplanet, etc.), RADIUS; grupos dinámicos basados en consultas LDAP/AD, listas de revocación de certificados (CRL) Notificación de expiración de contraseña y cambio de contraseña desde el portal Dell SMA WorkPlace, túnel de conexión y Mobile Connect Usuario y grupo, red e IP de origen, red de destino, servicio/puerto (solo OnDemand y Connect). Define recursos por URL de destino, nombre de host o dirección IP, intervalo IP, subred y dominio, día, fecha, tiempo y rango, longitud de clave de cifrado del navegador, zonas de política, controles de acceso del sistema de archivos, control de acceso VPN de la aplicación móvil Detección de archivos, claves de registro, procesos en ejecución y marcas de agua de dispositivo; interrogador avanzado (detección de extremo granular y simplificada, que incluye información de configuración detallada sobre más de 100 soluciones antivirus, antispyware y de firewall personal, incluidos McAfee, Symantec, Sophos y Trend Micro); control de caché (protección de datos); detección de desbloqueo o ruteo de dispositivos ios o Android El cliente de VPN de acuerdo con la red detecta cuándo el dispositivo está fuera del campo y se reconecta automáticamente a la VPN; se desconecta de la VPN cuando el dispositivo vuelve a una red de confianza. Acceso sin cliente a recursos basados en web; acceso a archivo web: SMB/CIFS, DFS, marcadores personales; varios portales WorkPlace optimizados para diversos grupos de usuarios que proporcionan acceso a cualquier aplicación basada en TCP o UDP (utiliza el agente OnDemand Tunnel); acceso de navegador HTML 5 a escritorios y aplicaciones publicados de Citrix XenDesktop, XenApps y RDP Compatibilidad personalizada de WorkPlace con navegadores de teléfonos inteligentes y tabletas; acceso de navegador HTML 5 a equipos de escritorios y aplicaciones publicados de Citrix XenDesktop, XenApps y RDP El agente preinstalado proporciona acceso a cualquier aplicación basada en TCP o UDP (compatibilidad con Windows, Mac y Linux) Acceso completo a nivel de la red para aplicaciones web y cliente/servidor de dispositivos Apple ios, Mac OS X, Kindle Fire, Android y Windows 8.1 (Consulte la hoja de datos de SonicWALL Mobile Connect para ver las especificaciones completas) La consola de administración proporciona administración centralizada y basada en web para todas las opciones de acceso, la configuración de control de extremos, las políticas de control de acceso, las políticas de control de acceso a aplicaciones móviles y la configuración de portal WorkPlace. Proporciona replicación sencilla en diversas instancias y ubicaciones, y administración basada en funciones desde un panel de administración de un vistazo. Generación de informes avanzados de SMA, auditoría de RADIUS e integración de cuentas Monitoreo de conexión del usuario; alarmas de eventos. Visualización de información de rendimiento y registros a través de la integración con Dell SNMP, incluida la base de interfaz de administración (MIB) SNMP específica de SMA. Compatibilidad con servidor central de SYSLOG. Permite a los usuarios programar tareas (como implementación, configuración de replicación y aplicación de cambios) sin intervención humana Se integra en los productos líderes de administración de empresa móvil (EMM), como Dell EMM, Airwatch y Mobile Iron. Cuando se implementa con el contenedor Dell Mobile Workspace (DMW), el contenedor proporciona protección de pérdida de datos basada en políticas (DLP) para los datos que no se utilizan y SMA refuerza la protección de proxy de extremo a tráfico activesync y HTTP. A través del motor del control de extremos del motor de políticas, SMA garantiza que solo el navegador seguro de DMW y el cliente de correo electrónico obtengan acceso a los datos. Se bloquean todas las demás aplicaciones del dispositivo. Compatibilidad con clústeres de dos nodos con balanceo de carga integrado y conmutación por error de autenticación con estado Puede autenticar un cliente con conectividad a internet IPv6 y permite al cliente interactuar con los recursos mediante el dispositivo SMA La compatibilidad con ADA 508 de la consola de administración, WorkPlace y el túnel de conexión cumplen con la sección 508 de la Ley sobre Estadounidenses con Discapacidades, incluido el uso del teclado y la compatibilidad con tecnologías de asistencia SMA admite todos los navegadores líderes, incluidos Internet Explorer, Firefox, Chrome y Safari (las versiones admitidas se actualizan constantemente), y admite el acceso de navegador HTML 5 a equipos de escritorios y aplicaciones publicados de Citrix XenDesktop, XenApps y RDP. Los usuarios que utilizan un navegador HTML5 compatible pueden obtener acceso de manera segura a estas aplicaciones sin los riesgos que presentan los complementos Java y ActiveX que requieren los navegadores heredados. Asimismo, los usuarios con dispositivos que no admiten Java o ActiveX pueden utilizar un navegador HTML5 para obtener acceso a las aplicaciones a través del portal web SMA. Dispositivo virtual E-Class SRA Usuarios simultáneos Hasta 5000 Hipervisor Sistema operativo instalado Memoria asignada Tamaño del disco aplicado Guía de compatibilidad de hardware *Certificados FIPS y ICSA en proceso para los dispositivos SMA 6200/7200 ESG y ESX (versión 4.0 y posterior), HyperV Linux reforzado 2 GB 80 GB

5 Información para pedidos Producto E-Class SRA 6000 SMA 6200 E-Class SRA 7000 SMA 7200 E-Class SRA 9000 Dispositivo virtual E-Class SRA Licencia de usuario Dell SMA 5: apilable Licencia de usuario Dell SMA 10: apilable Licencia de usuario Dell SMA 25: apilable Licencia de usuario Dell SMA 50: apilable Licencia de usuario Dell SMA 100: apilable Licencia de usuario Dell SMA 250: apilable Licencia de usuario Dell SMA 500: apilable Licencia de usuario Dell SMA 1000: apilable Licencia de usuario Dell SMA 2500: apilable Licencia de usuario Dell SMA 5000: apilable Licencia de usuario Dell SMA 7500: apilable Licencia de usuario Dell SMA : apilable Licencia de usuario Dell SMA : apilable Licencia de usuario Dell SMA : apilable SKU 01-SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC-7953 Acerca de Dell Software El software de Dell ayuda a que los clientes descubran mayor potencial a través del poder de la tecnología, gracias a la entrega de soluciones escalables, asequibles y fáciles de usar que simplifican TI y mitigan los riesgos. Este software, cuando se combina con el hardware y los servicios Dell, brinda eficiencia y productividad sin precedentes que aceleran los resultados empresariales. Dell Software Si se encuentra fuera de América del Norte, puede encontrar información sobre su oficina local en nuestro sitio web Dell Inc. TODOS LOS DERECHOS RESERVADOS. Dell, Dell Software, el logotipo del software de Dell y los productos, como se identifican en este documento, son marcas registradas de Dell, Inc. en los Estados Unidos y en otros países. Todas las demás marcas comerciales y marcas comerciales registradas son propiedad de sus respectivos dueños. Datasheet-SMA-US-KS-26075

Serie Secure Remote Access

Serie Secure Remote Access Serie Secure Remote Access Permite la productividad del trabajador móvil y remoto al tiempo que lo protege contra amenazas La serie Dell SonicWALL Secure Remote Access (SRA) ofrece a los trabajadores móviles

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Dispositivos y software de seguridad del correo electrónico

Dispositivos y software de seguridad del correo electrónico Install CD Dispositivos y software de seguridad del correo electrónico Protección sólida y fácil de usar contra infracciones de cumplimiento y amenazas de correo electrónico Los correos electrónicos son

Más detalles

Serie Secure Remote Access para pymes

Serie Secure Remote Access para pymes Serie Secure Remote Access para pymes Acceso remoto seguro completo, sencillo y sin clientes Hoy en día, las pequeñas y medianas empresas (pymes) dependen en gran medida de empleados móviles. La "consumerización

Más detalles

Dispositivos y software de seguridad del correo electrónico

Dispositivos y software de seguridad del correo electrónico Dispositivos y software de seguridad del correo Proteja su infraestructura de amenazas contra el correo e infracciones de cumplimiento con soluciones potentes y fáciles de usar. El correo es fundamental

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Características y beneficios

Características y beneficios Cifrado y seguridad alojada del correo electrónico La mejor oferta de servicio de seguridad del correo electrónico y servicio de intercambio seguro de correo electrónico opcional Los correos electrónicos

Más detalles

Instalación y configuración de VMware Horizon Mobile Manager

Instalación y configuración de VMware Horizon Mobile Manager Instalación y configuración de VMware Horizon Mobile Manager Horizon Mobile Manager 1.2 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2 Guía de administración Publicado: 2010-10-19 SWDT487521-1188261-1019040248-005 Contenido 1 BlackBerry Enterprise Server

Más detalles

Informe breve sobre la solución de RSA

Informe breve sobre la solución de RSA Autenticación de dos factores RSA SecurID Actualmente, vivimos en una era en la que los datos constituyen el elemento vital de una empresa. Los riesgos de seguridad son más urgentes que en el pasado, ya

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

Symantec Client Management Suite 7.5, con tecnología Altiris

Symantec Client Management Suite 7.5, con tecnología Altiris Symantec Client Management Suite 7.5, con tecnología Altiris Flexibilidad para TI. Libertad para el usuario. Hoja de datos: Endpoint Management Descripción general Symantec Client Management Suite 7.5,

Más detalles

Alcatel-Lucent OmniVista TM 4760 Sistema de administración de redes

Alcatel-Lucent OmniVista TM 4760 Sistema de administración de redes Alcatel-Lucent OmniVista TM 4760 Sistema de administración de redes Sistemas de administración de redes Los administradores de telecomunicaciones necesitan herramientas de administración de redes flexibles

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de instalación y configuración

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de instalación y configuración BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2 Guía de instalación y configuración Publicado: 2010-10-19 SWD-1210486-1019040456-005 Contenido 1 BlackBerry Enterprise

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Sophos Mobile Control Guía de inicio

Sophos Mobile Control Guía de inicio Sophos Mobile Control Guía de inicio Versión: 5 Edición: abril 2015 Contenido 1 Acerca de esta guía...3 1.1 Terminología...3 2 Licencias de Sophos Mobile Control...5 2.1 Licencias de evaluación...5 3 Pasos

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles

Recuerda que este usuario y password de LDAP son los del correo electrónico de la Junta.

Recuerda que este usuario y password de LDAP son los del correo electrónico de la Junta. Ficha del Servicio. Descripción. A quien va destinado. Horario del servicio. Condiciones de acceso. Conexión VPN en PCs. o Especificaciones previas y requerimientos SW/HW. Plataforma Windows. - Navegadores

Más detalles

Guía de instalación y. configuración. BlackBerry Enterprise Server para IBM Lotus Domino. Versión: 5.0 Service Pack: 4

Guía de instalación y. configuración. BlackBerry Enterprise Server para IBM Lotus Domino. Versión: 5.0 Service Pack: 4 BlackBerry Enterprise Server para IBM Lotus Domino Versión: 5.0 Service Pack: 4 Guía de instalación y configuración Publicado: 2013-06-11 SWD-20130611104918956 Contenido 1 Descripción general: BlackBerry

Más detalles

Guía de actualización

Guía de actualización BlackBerry Enterprise Server para IBM Lotus Domino Versión: 5.0 Service Pack: 4 Guía de actualización Publicado: 2013-06-12 SWD-20130612165337186 Contenido 1 Descripción general: BlackBerry Enterprise

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Guía de administración Publicado: 2011-05-01 SWDT487521-1547341-0501100720-005 Contenido 1 BlackBerry Enterprise

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1 Guía de administración Publicado: 2010-04-01 SWDT487521-984726-0401030518-005 Contenido 1 Descripción general: BlackBerry

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

Guía de instalación y. configuración. BlackBerry Enterprise Server Express for IBM Lotus Domino. Versión: 5.0 Service Pack: 4

Guía de instalación y. configuración. BlackBerry Enterprise Server Express for IBM Lotus Domino. Versión: 5.0 Service Pack: 4 BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 4 Guía de instalación y configuración Publicado: 2012-12-18 SWD-20121218151739079 Contenido 1 Descripción general: BlackBerry

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

confidencial y evitan el incumplimiento de la legislación vigente.

confidencial y evitan el incumplimiento de la legislación vigente. Install CD Dispositivos y software Protección potente y fácil de usar contra las amenazas de correo electrónico y el incumplimiento de normas Si bien es cierto que el correo electrónico es una herramienta

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

BlackBerry Enterprise Server per Microsoft Exchange

BlackBerry Enterprise Server per Microsoft Exchange BlackBerry Enterprise Server per Microsoft Exchange Versión: 5.0 Service Pack: 3 Guía de instalación y configuración Publicado: 2011-04-02 SWD-1301066-0402044224-005 Contenido 1 Descripción general: BlackBerry

Más detalles

PANORAMA. Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks.

PANORAMA. Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks. PANORAMA Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks. Interfaz web HTTPS Panorama SSL Muestra un resumen gráfico

Más detalles

Información del Producto

Información del Producto Información del Producto pcanywhere mantiene la productividad en cualquier lugar, al permitir conectarse a la PC de su oficina para obtener archivos o ejecutar aplicaciones de escritorio. pcanywhere constituirá

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta

Más detalles

HOB RDVPN 2.1 HOB RD VPN

HOB RDVPN 2.1 HOB RD VPN HOB RDVPN 2.1 Intranet/Extranet Seguro Sus aplicaciones, datos, sistemas e impresiones remotas donde usted se encuentre a través de Web Seguro HOB RD VPN ( Private Network) HOB RD VPN es una robusta solución

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Software de conferencia Bridgit Versión 4,7

Software de conferencia Bridgit Versión 4,7 SMART Bridgit 4.7 para sistemas Software de conferencia Bridgit Versión 4,7 Descripción del producto El software de conferencia Bridgit es una rentable aplicación cliente/servidor que le permite programar

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Acceso remoto seguro: para empleados, partners y clientes desde prácticamente cualquier sitio y dispositivo.

Acceso remoto seguro: para empleados, partners y clientes desde prácticamente cualquier sitio y dispositivo. Los productos Forefront de Seguridad Perimetral y Accesos, Internet Security and Acceleration (ISA) Server 2006 y Intelligent Application Gateway (IAG) 2007, contribuyen a proteger su entorno de IT frente

Más detalles

Guía del administrador de GlobalProtect Versión 6.2

Guía del administrador de GlobalProtect Versión 6.2 Guía del administrador de GlobalProtect Versión 6.2 Información de contacto Sede de la empresa: Palo Alto Networks 4401 Great America Parkway Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/

Más detalles

Notas de la versión del servidor

Notas de la versión del servidor Dell KACE K1000 Aparato de administración de sistemas Versión 5.5 Notas de la versión del servidor Acerca de estas notas de la versión Las presentes notas de la versión proporcionan información acerca

Más detalles

Guía de instalación y. configuración. BlackBerry Enterprise Server para Microsoft Exchange. Versión: 5.0 Service Pack: 4

Guía de instalación y. configuración. BlackBerry Enterprise Server para Microsoft Exchange. Versión: 5.0 Service Pack: 4 BlackBerry Enterprise Server para Microsoft Exchange Versión: 5.0 Service Pack: 4 Guía de instalación y configuración Publicado: 2013-06-25 SWD-20130625164802701 Contenido 1 Descripción general: BlackBerry

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

Appliance Symantec Backup Exec 3600

Appliance Symantec Backup Exec 3600 Activar, configurar y listo Hoja de datos: Protección de datos Descripción general El appliance Symantec Backup Exec 3600 es la única solución que proporciona el software Symantec Backup Exec en hardware

Más detalles

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución avanzada VDI In a Box Estés donde estés...

Más detalles

Kaspersky Security Center 10 Guía del Administrador

Kaspersky Security Center 10 Guía del Administrador Kaspersky Security Center 10 Guía del Administrador VERSIÓN DE LA APLICACIÓN: 10 SERVICE PACK 1 Estimado usuario: Gracias por elegir nuestro producto. Esperamos que este documento le sea de ayuda en su

Más detalles

Symantec Encryption Management Server, con tecnología PGP

Symantec Encryption Management Server, con tecnología PGP Symantec Encryption Management Server, con tecnología PGP Hoja de datos: Cifrado Dificultades en aumento de administrar múltiples soluciones de cifrado Muchas organizaciones han abordado el cifrado de

Más detalles

HP Insight Remote Support

HP Insight Remote Support HP Insight Remote Support Guía de instalación rápida Versión de software: 7.0.8 Fecha de emisión del documento: julio 2013 Fecha de emisión del software: julio 2013 AVISOS LEGALES Garantía Hewlett-Packard

Más detalles

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoreo de Syslog económico y fácil de usar Kiwi Syslog Server ofrece a los administradores de TI con gran carga de trabajo el software de administración más rentable de

Más detalles

GUIA DE USUARIO ELMO. Conexión VPN-ELMO para PCs y MACs

GUIA DE USUARIO ELMO. Conexión VPN-ELMO para PCs y MACs GUIA DE USUARIO ELMO Conexión VPN-ELMO para PCs y MACs 1.- Introducción... 3 2.- Especificaciones previas y requerimientos SW/HW... 3 2.1.- Plataforma Windows... 3 2.2.- Plataforma Linux... 4 3.- Instalación

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

ESET Remote Administrator 6. Version 6.0 Product Details

ESET Remote Administrator 6. Version 6.0 Product Details ESET Remote Administrator 6 Version 6.0 Product Details A pesar de que ESET Remote Administrator 6.0 es el sucesor de ESET Remote Administrator V5.x, representa un gran adelanto, ya que constituye una

Más detalles

Sophos Mobile Control Guía de administrador. Versión: 5

Sophos Mobile Control Guía de administrador. Versión: 5 Sophos Mobile Control Guía de administrador Versión: 5 Edición: Abril 2015 Contenido 1 Acerca de Sophos Mobile Control...5 1.1 Sophos Mobile Control local y como servicio...5 1.2 Acerca de esta guía...6

Más detalles

Symantec Backup Exec 3600 Appliance

Symantec Backup Exec 3600 Appliance El appliance de copia de seguridad y recuperación todo en uno para empresas medianas Hoja de datos: Protección de datos Descripción general es la única solución lista para usar que proporciona el software

Más detalles

Mobility Manager 9.0. Guía del usuario

Mobility Manager 9.0. Guía del usuario Mobility Manager 9.0 Guía del usuario LANDESK MOBILITY MANAGER Copyright 2002-2011 LANDesk Software, Inc. y sus empresas afiliadas. Reservados todos los derechos. LANDesk y sus logotipos son marcas comerciales

Más detalles

Implantar el iphone y el ipad Gestión de dispositivos móviles

Implantar el iphone y el ipad Gestión de dispositivos móviles Implantar el iphone y el ipad Gestión de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables del iphone

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Versión: 5.0 Service Pack: 2 Guía de instalación SWD-1000236-0124035832-005 Contenido 1 Descripción general... 3 2 Requisitos... 4 Requisitos del sistema: BlackBerry MVS...

Más detalles

Soluciones terminales de virtualización de

Soluciones terminales de virtualización de Soluciones terminales de virtualización de escritorios para empresas Erik Willey 04.11.2014 RESUMEN: La flexibilidad de los terminales maximiza la inversión en la virtualización de los equipos de escritorio

Más detalles

Windows, Linux, AIX, IBM i, Solaris y UNIX

Windows, Linux, AIX, IBM i, Solaris y UNIX SECURE FTP SERVER Windows, Linux, AIX, IBM i, Solaris y UNIX El servidor de archivos seguro permite a sus socios de negocio conectarse a su sistema e intercambiar archivos en un entorno auditado y centralizado

Más detalles

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 2.0 Guía de instalación y configuración Publicado: 2011-12-08 SWDT1177102-1864151-1208024337-005 Contenido

Más detalles

Guía de actualización

Guía de actualización BlackBerry Enterprise Server para Microsoft Exchange Versión: 5.0 Service Pack: 4 Guía de actualización Publicado: 2013-06-19 SWD-20130619095434024 Contenido 1 Descripción general: BlackBerry Enterprise

Más detalles

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Implementando iphone e ipad Descripción de seguridad

Implementando iphone e ipad Descripción de seguridad Implementando iphone e ipad Descripción de seguridad ios, el sistema operativo del iphone y el ipad, está basado en capas de seguridad. A través de él, el iphone y el ipad pueden acceder de forma segura

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Endpoint Protection Standard Más allá de que su empresa recién se esté Simple y directo creando o ya esté bien establecida, hay ciertas ESET Business

Más detalles

Mitel Unified Communicator Advanced

Mitel Unified Communicator Advanced Mitel Unified Communicator Advanced Guía de referencia rápida Acerca de UC Advanced Unified Communicator (UC) Advanced es un producto de comunicaciones de software integrado con las funciones avanzadas

Más detalles

Configurando Windows 8.1

Configurando Windows 8.1 Configurando Windows 8.1 MOC 20487 Duración: 35 Horas Perfil de audiencia Este curso está dirigido a profesionales de ti que administran y soporte Windows 8.1 PC, dispositivos, usuarios y recursos de red

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Despliegue del iphone y el ipad Administración de dispositivos móviles

Despliegue del iphone y el ipad Administración de dispositivos móviles Despliegue del iphone y el ipad Administración de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables

Más detalles

Software SMART Bridgit

Software SMART Bridgit Especificaciones Software SMART Bridgit Versión 4.5 Descripción del producto El software de conferencia SMART Bridgit es una rentable aplicación cliente/servidor que le permite programar reuniones fácilmente

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Guía de actualización

Guía de actualización BlackBerry Enterprise Server para Novell GroupWise Versión: 5.0 Service Pack: 4 Guía de actualización Publicado: 2013-06-13 SWD-20130613155734561 Contenido 1 Descripción general: BlackBerry Enterprise

Más detalles

La versión SonicOS Standard 3.9 es compatible con los siguientes dispositivos SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless

La versión SonicOS Standard 3.9 es compatible con los siguientes dispositivos SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless SonicOS Notas de la versión SonicOS Standard 3.9.0.1 para TZ 180/180W Índice Índice... 1 Compatibilidad de plataformas... 1 Cómo modificar el idioma de la interfaz gráfica de usuario... 2 Mejoras... 2

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

Guía de configuración

Guía de configuración Guía de configuración BES12 Versión 12.3 Publicado: 2015-12-23 SWD-20151223133417113 Contenido Acerca de esta guía... 8 Introducción...9 Configuración de BES12 por primera vez...9 Tareas de configuración

Más detalles