Usuarios de Linux no se preocupan. AIX, el sabor de IBM para Linux,enfenta un juicio pero a los usuarios no les preocupa. Pág. 14

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Usuarios de Linux no se preocupan. AIX, el sabor de IBM para Linux,enfenta un juicio pero a los usuarios no les preocupa. Pág. 14"

Transcripción

1 América Central 2003 AÑO. 7 NO PÁGINAS TECNOLOGÍA El mejor cibercafé El sitio en Internet Yahoo impulsa un concurso para determinar cuál es el mejor cibercafé del mundo. Uno ubicado en el Monte Everest es uno de los candidatos. Pág. 2 NEGOCIOS Usuarios de Linux no se preocupan AIX, el sabor de IBM para Linux,enfenta un juicio pero a los usuarios no les preocupa. Pág. 14 TECNOLOGÍA Bluetooth y Wi-Fi se comunican Texas Instruments logró comunicar ambas tecnologías inalámbricas. Pág. 6 Apoteósica los Controlando firewalls personales jugada de Larry La oferta destinada a la toma hostil del control corporativo de PeopleSoft por parte de Oracle ha desatado una oleada de cobertura noticia durante los últimos días, de manera previsible. La historia dispone de los elementos de una película hecha para la televisión: un dramático ataque sorpresivo, finanzas con muchísimo en juego y con implicaciones antimonopolísticas, luchas de poder entre ejecutivos y un elenco extravagante de CEOs combativos. Pág. 11, Opinión Es lo suficientemente difícil defender el perímetro de TI contra spyware (programas espía), virus, gusanos e intrusiones no autorizadas. Por muy buenas que sean las defensas de las compañías, siempre corren el riesgo de salir perjudicadas por la personas en quienes tienen la mayor confianza: los trabajadores a distancia. "Si alguien quiere atacar, basta con meter un caballo de Troya y esperar a que las persona ingrese al sistema", dice Dennis Peasley, funcionario de seguridad informática en el fabricante de muebles Herman Miller Inc. en Zeeland, Michigan. Los firewalls personales ayudan, pero las versiones individuales no siempre protegen adecuadamente la LAN corporativa. Por ejemplo, Peasley inicialmente instaló ZoneAlarm proveniente de Zone Labs Inc., con sede en San Francisco, California, en 900 laptops. Pero las instalaciones distribuidas de firewall personal resultaron difíciles de monitorear y mantener. Ahora Peasley utiliza el más nuevo software de Zone Labs, Integrity, basado en el servidor para un manejo centralizado de esos firewalls personales remotos. "Con cualquier sistema nuevo que instalemos, el costo principal no es el del software, sino el costo de su administración", asevera. "La administración centralizada reduce dichos costos". Pág. 12

2 2 Julio 1, 2003 COMPUTERWORLD AMÉRICA CENTRAL Productos actualizados de Symantec se concentran en la protección de intrusos El mejor cibercafé El mejor cibercafé Pág. 10 JULIO 1, Larry Ellison: desháganse de sus bases de datos El CEO de Oralce recomendó a las empresas tener una sola base de datos en lugar de varias. 8 Microsoft dejará de desarrollar Explorer para Mac Una vez concluido un acuerdo de cinco años, Microsoft decidió no hacer más el browser para Apple, aduciendo que con Safari es suficiente. 11 Apoteosica jugada de Larry La columnista Maryfran Johnson analiza el interés de Oracle por hacerse de la compañía Peoplesoft. 15 Intel lleva Pentium 4 a 3.2 GHz La última versión del procesador Pentium 4 llega a su máxima velocidad, aportando un mejor desempeño a las aplicaciones. Por BBC News Online Se premiarán varias categorías: el más remoto, el más elegante, el que sirve mejor café y el más accesible al público. Para conmemorar el décimo aniversario de la creación del primer café internet en el mundo, en 1994, el portal Yahoo se ha lanzado a la búsqueda del mejor cibercafé de Las nominaciones se podrán hacer hasta el 1 de enero de 2003 y el ganador puede recibir un pasaje gratis para viajar alrededor del mundo. Hoy en día es prácticamente imposible encontrar un lugar que no tenga un cibercafé. NACIÓ EN LONDRES Los cibercafés se han hecho populares en tan sólo diez años. El primer café internet fue fundado en Londres en Whitfield Street en En tan sólo una década este tipo de locales se han hecho extremadamente populares y una solución para una gran cantidad de personas que carece de un acceso propio a internet. En el mundo en vías de desarrollo su popularidad es aún mayor pero en ciudades altamente tecnologizadas como Londres, los cibercafés siempre tienen clientes. ALGUNOS FAVORITOS Un café internet que tiene probabilidades de ganar es el que está montado en el Everest. Este local fue creado este año, en coincidencia con el 50º aniversario de la conquista de la montaña. Otro cibercafé con probabilidades es el que está situado en Broome, Australia, entre el desierto y el Océano Índico y a 200 kilómetros del poblado más cercano. El papel de los cibercafés ha llegado a zonas donde incluso hubo conflictos. En Afganistán, luego de la eliminación de la prohibición que impuso el entonces gobierno Talibán, estos locales han hecho su aparición. Un cibercafé ya funciona en el hotel Intercontinental de Kabul. El café internet situado en el Everest es un competidor serio.

3

4 4 Julio 1, 2003 COMPUTERWORLD AMÉRICA CENTRAL Ellison: Desháganse Cuando se le preguntó a Larry Ellison si mejoraría aún más la oferta, respondió: "Nunca digas nunca". de sus bases de datos Por Scarlet Pruitt Larry Ellison, presidente de la junta directiva y ejecutivo principal (CEO) de la empresa de base de datos Oracle Corp., recomendó a las empresas librarse de sus múltiples bases de datos el martes, diciendo que la fragmentación de la información del cliente es el problema número uno que enfrentan los sistemas de aplicaciones. El comentario, realizado en la conferencia AppsWorld organizada por la compañía en Londres, subraya el interés creciente de Oracle en el negocio de aplicaciones. "Estamos en el negocio de vender bases de datos y ustedes han comprado demasiadas", dijo Ellison a la multitud de 8,500 participantes. Ellison dijo que hasta hace poco, las empresas de tecnología se habían concentrado en automatizar los departamentos en lugar de automatizar el negocio, lo que ha llevado a una seria fragmentación de la información. "El recurso más precioso de una compañía es la información sobre el cliente... y estamos pagando una fortuna para no obtener esa información", dijo Ellison. Señaló que los datos de cliente de muchas empresas están ubicado en numerosas bases de datos que son caras de mantener y que no ofrecen un fácil acceso a la información. El acceso fácil a los datos de clientes es lo que Oracle trata de entregar con su producto E-Business Suite, dijo Ellison, lo que indica pasar de vender bases de datos a concentrarse en la integración. "Pensamos que estamos distribuyendo los primeros sistemas modernos de información que ofrecen información y no tecnología", dijo Ellison. Mientras alababa el futuro del negocio de aplicaciones de la empresa, Ellison se refirió brevemente a la oferta no solicitada que hizo Oracle $6.3 mil millones para adquirir su rival PeopleSoft Inc., lo que potencialmente ampliaría sus productos en el área. Ellison dijo que creía que el acuerdo sería bueno para los clientes, y prometió que Oracle no cancelará ninguna de las líneas de productos de PeopleSoft, y en realidad extendería la asistencia para PeopleSoft 7 y PeopleSoft 8. No obstante, expresó frustración por el rechazo de la junta PeopleSoft, diciendo que la compañía pertenece a los accionistas y no la junta directiva. Nuevos socios y clientes en el canal de Pymes Por John Blau IDG News Service de Düsseldorf ORLANDO, FLORIDA SAP AG ha realizado acuerdos separados con IBM Corp., BearingPoint Inc. y otros revendedores en sus esfuerzos actuales por reforzar las ventas a empresas más pequeñas, según anunció el productor alemán de software para negocios en su convención de clientes Sapphire que se realiza en Orlando, Florida. Durante los dos primeros días de Sapphire, SAP concretó 17 acuerdos de reventa para sus productos Business One, además de los 17 que ya tenía la empresa, entre ellos, American Express Tax y Business Services Inc., dijo Bill McDermott, ejecutivo principal (CEO) y presidente de SAP America Inc. Según el acuerdo con IBM, la compañía estadounidense ha acordado trabajar con empresas peque?as y medianas empresas (PyMEs) para la instalación de aplicaciones All-in-One y Business One de SAP en los Estados Unidos, según un comunicado. IBM también ofrecerá a los clientes la opción de incorporar otros productos, incluyendo los de la línea IBM Express, a la vez que ofrece un nuevo producto de software empaquetado basado en All-in- One. El producto está diseñado para los distribuidores mayoristas de artículos eléctrónicos y proveedores de productos de ferretería, fontanería y calefacción así como de maquinarias y otros bienes durables. El software ayudará a los clientes en los procesos claves de negocios, tales como las finanzas, las ventas, el planeamiento de la producción y la logística. Además, IBM y una red de selectos asociados de negocios ofrecerán mundialmente los productos All-in-One. El grupo ya está probando el producto en varios países europeos, así como en Japón y Australia. Mundialmente, SAP ha incrementado la el número de sus aplicaciones de software especializado, All-in-One, para industrias verticales, a 270, entrenados mediante una red de unos 220 asociados locales y regionales que sirven a 4,000 los clientes, según el comunicado. Business One, ahora está disponible en 13 países, y tiene más de 1,400 clientes en el mundo, según el comunicado. Dell Computer Corp. es uno de los asociados en la distribución, además de American Express, el mayor asociado en la distribución de SAP para Business One en los Estados Unidos. SAP ha ampliado su relación estratégica con American Express. La unidad financiera de la empresa proveerá financiación libre de interés por 36 meses a los clientes estadounidenses de Business One, dijo el productor alemán. En otro acuerdo anunciado en Sapphire, SAP y BearingPoint ofrecen ahora un nuevo producto preempaquetado de software destinado a empresas pequeñas y medianas de dispositivos electrónicos. El producto puede implementarse en sólo 10 semanas para servir a las necesidades financieras de ventas, materiales y manufactura de esas empresas.

5

6 6 Julio 1, 2003 COMPUTERWORLD AMÉRICA CENTRAL Texas Instruments hace que Bluetooth Por Tom Krazit IDG News Service de Boston BOSTON, MASSACHUSETTS y b funcionen juntos Al combinar software con sus chips existentes para redes de área local inalámbricas (WLANs) b y Bluetooth, Texas Instruments Inc. (TI) ha encontrado un modo para limitar la interferencia entre las dos tecnologías inalámbricas en dispositivos de mano, la empresa. Bluetooth y b envían sus señales utilizando la frecuencia de 2.4 GHz, que también se utiliza para una variedad de productos comunes como los monitores de bebés o abridores de puertas de cochera. Para utilizar Bluetooth y b con efectividad en el mismo dispositivo, la empresa de Dallas tuvo que desarrollar software que controle el tráfico inalámbrico a nivel de paquetes para enrutar el tráfico de alta prioridad y evitar colisiones de paquetes, dijo Matthew Shoemake, director de tecnología avanzada de la unidad de negocios WLAN de TI. Este paquete de "coexistencia" de chips y software está diseñado para teléfonos celulares, teléfonos inteligentes y PDAs (asistentes personales digitales), IBM pone a punto el nuevo sistema para "clústers" Opteron Por Robert McMillan El próximo otoño boreal, IBM Corp. distribuirá su primer servidor en "clúster" basado en el microprocesador Opteron de 64 bits producido por Advanced Micro Devices Inc., según los ejecutivos de IBM en la convención ClusterWorld Conference & Expo de San José. El nuevo sistema, que IBM demostró a la prensa, los analistas y a clientes en un cubículo privado en la exposición ClusterWorld, utiliza el mismo chasis que el sistema eserver Cluster 1350, con procesador Xeon, de Intel Corp. El modelo de demostración era un sistema de dos procesadores montados en bastidor con dos procesadores de 1.8 GHz AMD 244 Opteron. Los ejecutivos de IBM dijeron que cuando el sistema se distribuya vendrá en un variedad de configuraciones basadas en los chips Opteron de la serie 200 de AMD. IBM comenzó el trabajo en estos sistemas esta primavera boreal, para el tiempo que la compañía anunció el apoyo al nuevo procesador AMD, dijo el vicepresidente de computación profunda de IBM Dave Turek. Los nuevos sistemas vendrán con hasta 12 Gb de memoria e incluirán 2 discos duros SCSI (Small Computer System Interface). Al igual que el Cluster 1350, se distribuirán con Linux y software Cluster Systems Management for Linux de IBM, dijo Turek. La demostración de Opteron de IBM se produce la semana anterior en que se espera que Intel lance la tercera generación de su línea de procesadores Itanium, cuyo nombre en código es Madison. Aunque Turek dijo que la empresa planea distribuir un sistema de "clúster" con Itanium 2, nítidamente fue más entusiasta sobre Opteron. "El hecho simple es que la aceptación de Itanium ha sido lenta", dijo Turek. Culpó de esto, en parte, al hecho de que los productores independientes de software y los clientes han sido renuentes a migrar sus aplicaciones al conjunto de instrucciones de 64 bits de Itanium. "Es malo presentar una nueva tecnología y decir a los clientes: ' Ah!, todo es nuevo,'" dijo. dijo Shoemake. También se puede utilizar en computadoras portátiles, pero fue concebido para pequeños dispositivos de mano, que son más susceptibles a problemas de interferencias. "TI ha distribuido millones de chips Bluetooth en teléfonos celulares de Nokia (Corp.), y ha logrado un porcentaje razonable del mercado WLAN. Conoce muy bien este mercado?, dijo Will Strauss, analista principal de la firma de investigaciones de mercado Forward Concepts Co., de Tempe, Arizona. Bluetooth es una tecnología inalámbrica de corto alcance que se utiliza primordialmente para periféricos de PC, como teclados, conexiones de voz entre un teléfono celular o el teléfono inteligente y un auricular inalámbrico. La b se utiliza principalmente en computadoras portátiles tipo "notebook" para conexiones a Internet o redes corporativas. El software de TI da la mayor prioridad al tráfico de voz de Bluetooth, debido a que los clientes quieren conexiones de voz claras sin estática ni interrupciones, dijo Shoemake. Pero el usuario no advierte la priorización, y puede utilizar un auricular Bluetooth mientras revisa su correo electrónico en una red b sin problemas, dijo. Tanto Opteron como Itanium pueden ejecutar aplicaciones de Intel de 32 bits, pero debido a que el procesador Opteron parece superar a Itanium en esta función, y debido a que los desarrolladores pueden cambiar más rápidamente sus aplicaciones para aprovechar el conjunto de instrucciones de 64 bits de Opteron, el nuevo procesador de AMD está empezando a obtener seguidores en el mercado, según la analista de Giga Information Group Inc. Stacey Quandt. "Si uno solo quiere pura potencia, el Itanium es una buena opción", dijo Quandt, "pero si uno considera el precio/desempeño y la facilidad de migrar una aplicación a una arquitectura de 64 bits, el Opteron es la opción correcta". "El mercado tiende a adoptar tecnologías que son razonablemente fáciles de digerir. Y el punto de vista de nuestros clientes es que (Opteron) es fácil de digerir", dijo Turek. El precio de los nuevos sistemas no ha sido determinado, pero Turek dijo que será similar al Cluster 1350.

7

8 8 Julio 1, 2003 COMPUTERWORLD AMÉRICA CENTRAL Fiscales tratan la oferta de Oracle sobre PeopleSoft Por Stacy Cowley Tras la presentación la semana pasada de una demanda antimonopolio por el estado de Connecticut destinada a bloquear la absorción hostil de PeopleSoft Inc. por Oracle Corp., representantes de varios fiscales generales planearon conversar en una conferencia telefónica para tratar la situación. Voceros de los fiscales minimizaron el significado de la conferencia, recalcando que era de naturaleza "exploratoria". "La conferencia telefónica de hoy es una primera llamada, de rutina, para debatir las preocupaciones de los estados. Este es un proceso común, para determinar los hechos", dijo Mike Viesca, vocero del fiscal general de Texas, Greg Abbott. Al igual que Connecticut, Texas es un cliente de PeopleSoft, donde varios organismos estatales utilizan el software de esa empresa, dijo Viesca. La oficina del fiscal general de Colorado, Ken Salazar, también participará en la llamada. Colorado es el estado sede de J.D. Edwards & Co., cuya fusión planeada con PeopleSoft ha sido amenazada por las acciones de Oracle. Colorado no ha tomado decisiones sobre si se involucrará en acciones legales sobre la oferta de Oracle, dijo Ken Lane, un vocero de la oficina de Salazar. "Sólo tenemos curiosidad como cualquier otro en este momento", dijo Lane. El ejecutivo principal de Oracle, Larry Ellison, siguió esta semana difundiendo sus ideas sobre la adquisición propuesta. En una convención de clientes de Oracle que se realiza en Londres, reiteró la intención de Oracle de mantener los productos de PeopleSoft para los clientes que deseen conservarlos. Días después de que PeopleSoft anunció que había hecho una oferta para adquirir J.D. Edwards, Oracle hizo el 6 de junio una oferta inicial no solicitada por $5.1 mil millones para comprar a su rival PeopleSoft. Oracle posteriormente incrementó la oferta a unos $6.3 mil millones y ha lanzado una campaña masiva para obtener la aprobación de los accionistas al intento de absorción hostil. También Oracle cambió ligeramente su oferta por PeopleSoft, eliminando una condición que exigía su aprobación a cualquier cambio al acuerdo de absorción de PeopleSoft con J.D. Edwards. Por su parte, PeopleSoft alteró su arreglo con J.D. Edwards la semana pasada, mejorando los términos en un intento de apresurar la adquisición. PeopleSoft desdeñó la concesión de Oracle, diciendo en una declaración escrita que el gesto "no significa nada". Microsoft dejará de desarrollar Explorer para Mac Por Gillian Law IDG News Service de Londres LONDRES, INGLATERRA Microsoft Corp. dejará de desarrollar versiones de su "browser" Internet Explorer (IE) para computadoras Macintosh, diciendo que el programa Safari de Apple Computer Inc. es todo lo que Apple necesita. Microsoft ya no desarrollará IE como software independiente, sino sólo como parte de su sistema operativo Windows. "Los 'browsers' son ahora una parte establecida del sistema operativo y no tiene sentido seguirlos desarrollando por separado", dijo el gerente de mercadotecnia de Microsoft del Reino Unido, Neil Laver. El desarrollo de IE para las computadoras Apple estaba impulsado por un acuerdo de cinco años que ha caducado, dijo Laver. "Esperábamos esto, desde que anunciaron que ya no habría versiones autónomas. Si continuasen produciendo la versión Mac sería un producto muy especial", dijo Rob Enderle, un analista de Forrester Research de San José, California. El sistema operativo y "browser" de Microsoft están unidos muy de cerca, y ahora que Apple ha desarrollado su propio "browser", no hay razón para que Microsoft continúe el desarrollo, dijo. La decisión provocará preocupación a los usuarios de Mac que utilizan IE para acceder sitios que no son accesible con otros "browsers". Muchos desarrolladores de sitios desarrollan solamente para IE, dado que es el "browser" dominante en el mundo. Microsoft continuará desarrollando una versión de su "suite" Office para Macs y su virtual PC para Mac, dijo Laver. "Definitivamente seguiremos apoyando los estándares de Internet", dijo. No obstante, Enderle no estaba convencido de que el desarrollo de Office continuara. "Con esta decisión podemos estar viendo los primeros pasos de un retiro completo de la plataforma Mac. Uno de los chistes en la industria es cuánto tiempo le llevará a Gates y Ballmer tomar la pelota e irse a casa", dijo. No fue posible obtener comentarios de Apple sobre el asunto.

9

10 10 Julio 1, 2003 COMPUTERWORLD AMÉRICA CENTRAL Productos actualizados de Symantec se concentran en la protección de intrusos Por Paul Roberts IDG News Service de Boston BOSTON, MASSACHUSETTS La empresa de seguridad Symantec Corp. publicó versiones actualizadas de varios productos de software bajo el manto de un nuevo marco de seguridad al que llama Symantec Intrusion Protection. La empresa de Cupertino, California, renovó su sistema de detección de intrusos en la red (IDS) llamado ManHunt, así como los productos Intruder Alert basado en IDS y el "pote de miel" ("honeypot") Man- Trap. Intruder Alert se conoce ahora como Symantec Host IDS y ManTrap tiene el nombre de Symantec Decoy Server. La pieza central del anuncio de Symantec es Symantec ManHunt 3.0, que actualiza la tecnología IDS que Symantec compró de Recourse Technology Inc. en julio de La nueva versión de ManHunt incluye una característica que entrega actualizaciones de seguridad a los sensores del programa en respuesta a nuevas amenazas. Estas actualizaciones utilizan información de la organización de investigación Security Response de Symantec para actualizar los dispositivos de ManHunt, proveyendo datos actualizados sobre vulnerabilidades, "firmas" de ataques y reglas para refinar las búsquedas y detección de ataques, según Sandeep Kumar, director de gestión de productos de Symantec. Las versiones anteriores de ManHunt permitían actualizaciones de firmas de ataques, pero no modificaciones a los sensores, dijo Kumar. ManHunt correrá ahora sobre la plataforma Linux 8 de Red Hat Inc., además del sistema operativo Solaris de Sun Microsystems Inc., dijo. Para las empresas que buscan detección y prevención de intrusos basado en host, Symantec actualizó su producto Intruder Alert, dándole el nuevo nombre de Symantec Host IDS versión 4.1. La nueva versión del producto incluye características "gestión de proceso" mejorados que facilita endurecer las aplicaciones contra los ataques, según Matt Rodgers, gerente principal de producto de Symantec. Por ejemplo, para un servidor Web las características de gestión de proceso permitirán a los administradores crear políticas de seguridad que hagan cumplir un conjunto central de capacidades seleccionado de un conjunto mucho mayor de capacidades admitidas, lo que bloquea al servidor de realizar procesos no esenciales. Estas políticas pueden aplicarse a equipos individuales o a grupos de servidores basados en un sistema operativo, departamento u otras designaciones internas, dijo Rodgers. Symantec también expandió el número de plataformas admitidas para Host IDS. Además de los sistemas operativos Solaris 8 y 9 de Sun, admite ahora los sistemas operativos Windows XP 2000 y NT 4.0 de Microsoft Corp. El producto ManTrap también fue renovado, anunció Symantec. El producto fue vuelto a lanzar con el nombre Symantec Decoy Server 3.1, con una nueva interfaz de usuario y nueva apariencia, dijo Kumar. El Decoy Server es una tecnología de "pote de miel" que imita el comportamiento de sistemas reales de la compañía. Decoy Server imita el funcionamiento de los servidores como el tráfico del correo electrónico hacia y desde un servidor de correos. Cuando los atacantes apuntan a este sistema, el servidor colecciona y almacena los datos y acciones del ataque, desviándolo, mientras que ofrece a los administradores una clara visión de la amenaza, dijo Symantec. La versión 3.1 contiene varias mejoras sobre las versiones anteriores, incluyendo la capacidad de instalar varios entornos ficticios o "trampas" de un único Decoy Server. Al simular múltiple "potes de miel", Decoy Server incrementa las posibilidades de cazar a "hackers" y hace más fácil disimular los verdaderos servidores de una organización, dijo Kumar. Además, la versión 3.1 añade nuevas alertas de ataques a través de "pagers" o SMS (servicio de mensajes breves), mejores características de registros y reproducción de ataques, y una mayor integración con el producto ManHunt, señaló Kumar. Las nuevas actualizaciones de software forman parte del marco de tecnología llamado Symantec Intrusion Protection. La idea es compilar las varias tecnologías de la empresa en un sistema de tecnologías complementarias que utilizan una arquitectura común y una interfaz de gestión común, según Symantec El nuevo sistema incluye una variedad de nuevas compras de tecnología en las áreas de detección y prevención de intrusos, incluyendo la tecnología e información de vulnerabilidades Recourse de su compra de SecurityFocus en agosto Además de los productos ManHunt, Host IDS y Decoy Server, Symantec está agrupando la herramienta recientemente anunciada Vulnerability Assessment y los servicios DeepSight Alert bajo el nombre Intrusion Protection. Conjuntamente con estas actualizaciones de software, Symantec renovó su consola de gestión, añadiendo gestión centralizada de licencias y actualizaciones de firmas así como administración basada en roles, dijo Kumar. Mientras que el nuevo sistema de protección contra intrusos puede mejorar, los administradores pueden ser atraídos por la promesa de protección integral con una interfaz de gestión simplificada, según Eric Ogren, un analista principal de The Yankee Group. La percepción convencional es que las empresas son más atraídas por los productos de seguridad especializados "lo mejor del mercado", en lugar conjuntos de productos "todo en uno", dijo. No obstante, el costo administrativo creado por productos múltiples y desconectados pueden hacer atractivos los componentes individuales del marco Intrusion Protection de Symantec, incluso cuando hayan otros productos superiores de terceros, dijo Ogren. Las nuevas versiones de productos pueden adquirirse en la red de distribuidores e integradores de sistemas de Symantec, dijo la empresa.

11 Maryfran Johnson Apoteósica jugada de Larry Pero el personaje estelar en este espectáculo ha sido el CEO de Oracle, Larry Ellison, buscador insaciable de atención, y que se obsesiona por las tácticas de los caudillos feudales japoneses y que buscara una candidata para su cuarta esposa en el show de Oprah hace unos años atrás. Ahora busca la participación en el mercado de software y más clientela entre los miles de usuarios empresariales de PeopleSoft, quienes desempeñan el papel de las víctimas comprensivas pero indefensas en este drama. Por qué las víctimas? Porque su destino está ligado a una plataforma de software sin ningún futuro. Larry ha dejado bien en claro que tiene cero interés en la cartera de aplicaciones de PeopleSoft, sus planes estratégicos de productos, y ni siquiera en la tecnología que lo impulsa todo. Así que, si logra eludir las preocupaciones antimonopolios y elimina uno de sus competidores principales, el desarrollo de las nuevas aplicaciones de PeopleSoft se detendrán. Y comenzará la inevitable marcha de actualización hacia el software E- Business Suite de Oracle. Cuando CIO Jim Prevo de Green Mountan Coffee Roaster calificó de "desastre" a esa posibilidad y predijo que la propiedad de Oracle "destruiría gran parte de lo que valoramos en PeopleSoft", se refería a muchos de sus homólogos. En un momento cuando las organizaciones de TI están tratando de estandarizar las plataformas, simplificar las arquitecturas y mantener bajo control sus presupuestos, el espectro de una migración forzada de software empresarial estratégico resulta horroroso. Pero a Larry le importa? En el plano de las relaciones con clientes, son algo irregulares los antecedentes de Oracle. Este vendedor ha contendido públicamente con su propio grupo de usuarios, y hace dos años, se vio en la obligación, debido a unos clientes indignados y vociferantes, a abandonar su controversial política de precios relacionados con bases de datos. Cuando salió a la luz pública la noticia de la oferta hostil, el CEO de PeopleSoft, Craig Conway, veterano de Oracle, farfulló su indignación por "el clásico mal comportamiento de Larry", que incluía parlotear a los medios noticiosos sobre las negociaciones, supuestamente secretas, que los dos sostuvieron el año pasado sobre una posible fusión. Apenas cuatro días antes que Larry enfocara la atención en sí mismo, Conway había anunciado una próxima adquisición de J.D. Edwards por un monto de $1,7 mil millones. Esa movida tenía la intención de lanzar a People- Soft arriba de Oracle, así convirtiéndolo en el vendedor de software número 2 después de SAP, que controla un 54% del mercado. Ese escenario ya parece poco probable. Aun cuando fracase la oferta de Oracle, bien podría socavar el futuro de PeopleSoft sobre todo ante los ojos de clientes potenciales. Tal como observaron analistas de Wall Street, el intento de compra exacerba la percepción que PeopleSoft está en problemas y siembra confusión y dudas entre clientes actuales y potenciales. La verificación de la estabilidad financiera de un vendedor constituye hoy día una práctica estándar para los CIOs, y PeopleSoft acaba de ser empujado hacia una zona muy precaria. Yo le pregunté a un experto en la provisión de TI qué podrían hacer los clientes de PeopleSoft para protegerse si Oracle se sale con la suya, y desafortunadamente, no hay mucho. Bart Perkins, un socio gerente de Leverage Partners y un columnista de Computerworld, dijo que las mejores protecciones del cliente estriban en el contrato de software. Un buen contrato incluye parámetros específicos sobre el rendimiento y garantías de servicio, detalles sobre la funcionalidad prometida y una promesa en cuanto a apoyo al producto por un determinado número de años. Pero los planes y apoyo para un producto pueden esfumarse rápidamente después de una adquisición, por lo que un papel podría resultar sin valor si tiene éxito la espectacular jugada de Larry. Esperemos que no sea así. Maryfran Johnson es editora en jefe de Computerworld. Puede contactarla vía

12 12 Julio 1, 2003 COMPUTERWORLD AMÉRICA CENTRAL Las versiones individuales de firewall personal no funcionan bien para el acceso empresarial a la LAN pues los usuarios finales tienen acceso al software y tienden a configurarlo inadecuadamente o desactivarlo por completo, y los administradores enfrentan problemas con el apoyo técnico y la instalación de actualizaciones. Por cuanto el proceso de la actualización consume mucho tiempo, los administradores podrían optar por omitir del todo las actualizaciones, así dejando a los clientes no actualizados abiertos a nuevas vulnerabilidades. "He visto software de firewall personal que ha sido instalado de forma individual en varios grandes sistemas informáticos, y siempre se convierte en un desastre", afirma Kevin Beaver, presidente de Principle Logic LLC, una firma de consultoría en seguridad informática, radicada en Kennesaw, Georgia. "Las configuraciones y los parches eran muy poco uniformes, y los administradores pasaban muchísimo más tiempo de la cuenta en la red ambulante, haciendo sus rondas para solventar los problemas". Los mejores sistemas de firewall personal administrados de manera céntrica no permiten que los usuarios desactiven el software local de firewall o cambiar su configuración, señala John Pescatore, analista para Gartner Inc. en Stamford, Connecticut. "Los usuarios simplemente a todo dicen sí, por lo que hay que administrarlos de una manera que sea invisible para el cliente", explica. Algunas herramientas también se integran con software antivirus y de red privada virtual (VPN). Pescatore dice que dos de los productos más avanzados en este ámbito, Integrity y Sygate Secure Enterprise, de Sygate Technologies Inc. en Fremont, California, incluyen un servidor back-end que puede actuar como una puerta de enlace mediante la cual el acceso de parte de usuarios a distancia se puede controlar (véase diagrama más adelante). Peasley utiliza dicha función en su sistema de firewall Integrity. El usuario se conecta con el concentrador Cisco VPN 3030, que pasa la sesión a un servidor Integrity para autenticar el cliente, verifica que el software antivirus del cliente está actualizado y proporciona las actualizaciones necesarias antes de proceder a permitir acceso a la red. Vendedores de productos afines de seguridad no han tardado en apuntarse Controlando los Por Drew Robb SYSTEMAS DE GESTIÓN DE FIREWALLS PERSONALES Bloquear las configuraciones de firewall personal Hacer cumplir las directivas (políticas) Automáticamente actualizar las computadoras conforme se conectan Automáticamente verificar y actualizar las firmas antivirus Permitir diversas configuraciones de firewall personal según la localización o el método de acceso con sus propios productos de firewall céntricamente administrado. El inconveniente es que podrían resultar más débiles en término de capacidades de manejo, integración con las estructuras de directorio existentes, capacidades de generación de informes e incluso en el nivel de seguridad que ofrecen si se comparan con los productos de administración de firewall dedicada para la computadora de escritorio. Symantec Corp. en Cupertino, California, y Network Associates Inc. en Santa Clara, California, han sumado los firewalls personales a su software antivirus, al igual que vendedores de VPN firewalls personales tales como InfoExpress Inc. en Mountain View, California, y Check Point Software Technologies Ltd. en Redwood City, California. El uso exclusivo de un solo vendedor generalmente facilita la integración de los productos de seguridad, y en algunos casos, se pueden administrar a partir de la misma consola. "Si su compañía está comprometida con un determinado producto antivirus, averigüe si también ofrecen un producto de firewall para no tener que escribir el código afín de lograr la comunicación entre las partes", aconseja Robert Hillery, socio principal en la firma de consultoría sobre seguridad HawkSI LLC en Hanover, Nueva Hampshire. El contar con un solo vendedor para ambos productos también elimina acusaciones entre los diferentes proveedores, señala. La mayoría de las organizaciones prefieren quedarse con vendedores conocidos y sacar el mayor provecho de lo que ya tienen. Cuando la ciudad de El Paso, Texas tenía que comprar (adquirir) firewalls como parte de su programa de cumplimiento con la ley de Transferibilidad de Seguro Médico y Rendición de Cuentas, escogió McAfee Desktop Firewall de Network Associates, en parte porque la ciudad ya estaba usando McAfee VirusScan. "Podemos administrar los firewalls a través de la misma interfaz que usamos para el software antivirus", observa Francisco Sepulveda, funcionario de seguridad informática de la municipalidad. "Esto facilita la operación y las actualizaciones". Si bien esta capacidad para implementar a distancia las directivas (o políticas) del firewall personal constituye un beneficio primordial, no todos lo aprovechan. Por ejemplo, una compañía de bebidas situada en la costa occidental de EEUU utiliza el software VPN de InfoExpress y recientemente instaló el firewall personal CyberArmor de la misma firma en 500 nuevos laptops antes de enviarlos con los empleados de campo. La compañía utiliza CyberGatekeeper de InfoExpress para hacer cumplir las directivas, pero utiliza ZENworks de Novell Inc. para implementar y administrarlas. "Introducimos las actualizaciones de directivas mediante ZENworks, no el servidor administrativo InfoExpress,

13 COMPUTERWORLD AMÉRICA CENTRAL Julio 1, Ataques por Internet Desempeña un papel central el firewall personal Los sistemas de firewall personal que se puedan administrar de modo céntrico suman otra capa de seguridad a la VPN u otros puntos de acceso y la LAN empresarial. Los sistemas pueden bloquear y automáticamente actualizar las configuraciones de firewall en las PCs remotas, hacer cumplir las políticas de red y fungir como puertas de enlace, verificando que las configuraciones, actualizaciones de programas y firmas de virus de los usuarios estén al día antes de permitir acceso a los recursos de la red. Oficina de la casa Sucursal Oficina móvil Agentes de clientes de Firewall Acceso telefónico VPN WAN/LAN inalámbrica pues no quería tener múltiples productos actualizando diferentes cosas en los laptops", aclara el ingeniero de redes de la compañía, quien se abstuvo de identificarse. La mayor parte de los productos de manejo de firewall son relativamente fáciles de usar. Pero los administradores deben decidir no solamente qué directivas hacer cumplir en qué máquinas, sino también cómo aplicar estas directivas en diferentes contextos. Por ejemplo, la manera en que un usuario determinado se conecta con la red podría variar. "La gente usa una estación de acoplamiento en la oficina, cable o ADSL [Línea de Subscritores Digitales] en casa, hotspots (zonas de conexión inalámbrica) cuando viajan, y acceso telefónico cuando no hay nada más disponible", puntualiza Pescatore. "Los firewalls precisan de distintas directivas para cada una de estas situaciones". Por este motivo, algunos productos permiten el uso de múltiples conjuntos de directivas específicos para determinadas localidades en un solo laptop. Wells Darir Inc., un procesador privado de productos lácteos, valorado en $700 millones, en Le Mars, Iowa, utiliza esa función con sus 400 usuarios remotos protegidos con el software de firewall personal de Sygate. Servidor de acceso aleatorio Servidor VPN Puerta de enlace inalámbrica Router/ firewall Puntos de acceso a la red Servidor antivirus Servidor de firewall personal Servidor de aplicaciones Estaciones de trabajo locales "Podemos disponer de múltiples directivas para cada usuario, cada máquina, cada localidad. Éstas cambian constantemente a medida que la computadora se traslada de sitio en sitio", explica el arquitecto de redes Jim Kirby. Incluso las compañías con un pequeño grupo de usuarios remotos se beneficiarán de un manejo centralizado, asegura Kirby, ya que la administración de los firewalls incluso en un pequeño número de sistemas remotos resulta engorrosa. "Si se cuenta con más de 10 laptops, hace falta una consola de control centralizado. Uno se va a matar haciéndolo de cualquier otra forma", advierte. Otro factor a tomar en cuenta es cuánto acceso al software de firewall a conceder a los usuarios. La regla general es no permitir a los usuarios acceso alguno, pero existen excepciones. Kirby configura el suyo de tal manera que los usuarios no pueden ni siquiera saber que está funcionando el software; los laptops en Herman Miller tienen un ícono de estado para fines diagnósticos. Pero en ambos casos, los usuarios no pueden desactivar el software ni cambiar su configuración. En cambio, los usuarios de El Paso disponen de la opción de desactivar el firewall. "Permitimos a los usuarios desactivarlo si no están conectados con una red, ya que algunas personas lo utilizan en sus computadoras personales en la casa", explica Sepulveda. Pero no pueden volver a ingresar en la VPN sin reiniciar el firewall. LA PRÓXIMA GENERACIÓN Vendedores y analistas afirman que la próxima generación de productos ofrecerá una integración aún más estrecha entre el firewall y el software antivirus para que los administradores tengan que tocar la PC de escritorio solamente una vez. Kirby dice que le gustaría ver mayor integración entre los firewalls y otros productos también. Por ejemplo, la firma Sygate ofrece simples casillas de verificación para permitir acceso a las redes y archivos compartidos de Windows en lugar de tener que configurar múltiples conjuntos de directivas o reglas. Pero no ofrece tal opción de configuración para su hardware VPN de Cisco. De modo similar, el hardware de Ciscos Systems Inc. dispone de un menú de despliegue vertical para activar apoyo para firewall, proveniente de Internet Security Systems Inc. con sede en Atlanta, Georgia y Zone Alamr, pero no para su sistema Sygate. Pescatore de la firma Gartner anticipa una mayor percepción de aplicaciones. Aunque muchos firewalls pueden bloquear la ejecución de las aplicaciones no autorizadas, no las bloquean de hacer cosas indebidas. Por ejemplo, aunque un firewall permita que Outlook se ejecute en un laptop, debe impedir que una aplicación haga copias de mensajes electrónicos para enviarlos a todas las personas incluidas en la libreta de direcciones de Outlook. Pescatore no espera ver dicha función hasta el año 2005, pero no aconseja esperarlo. "Cada laptop precisa de un firewall personal", insiste. "No es un lujo del cual se puede prescindir". Robb es editorialista independiente que radica en Los Angeles, California. Puede comunicarse con él vía

14 14 Julio 1, 2003 COMPUTERWORLD AMÉRICA CENTRAL Los usuarios de AIX no se perturban por el juicio de SCO Por Robert McMillan IDG News Service de San Francisco SAN FRANCISCO, CALIFORNIA que ha revocado la licencia de Unix de IBM, y advirtió a los clientes de AIX que ya no tendrán el derecho el legal para utilizar Otro usuario tampoco estaba preocupado. "Al fin del día, no estoy seguro si la gente considera realmente que lo que el software. dice SCO tenga algún mérito", dijo Dan Los usuarios de AIX, la versión No obstante, los clientes de AIX contactados no parecieron teneciente a una gran empre- Raju, un usuario de AIX per- de Unix de IBM Corp., dicen que el litigio de la compañía preocuparse por la disputa. El juicio no tuvo impacsa minorista de Pensilvania. con The SCO Group Inc. tiene escaso impacto sobre sus planes "No es mi pelea. to sobre los planes de de compra de AIX, a pesar de la decla- ración de SCO que el mero uso de AIX es ahora una violación de sus derechos. SCO demandó judicialmente a IBM en marzo, diciendo que esta empresa había destruido el valor económico de Unix al entregar trabajos derivados del software Unix de SCO a la comunidad Linux. La empresa con sede en Utah exige más de $1 mil millones en daños por uso indebido de secretos comerciales, interferencia aviesa, competencia desleal e incumplimiento de contrato. SCO modificó su demanda ante la corte de distrito en Utah de los Estados Unidos, aumentando el monto por daños a $3 mil millones. La compañía también anunció Es la pelea de IBM con SCO", dijo Jason Katz, el ejecutivo principal (CEO) de PalTalk.com, un servicio de mensajería instantánea que utiliza los servidores pseries de IBM con AIX para su infraestructura de mensajería. "Absolutamente, no es un problema", agregó. Katz planea comprar más servidores que utilizan AIX de IBM y prevé que la revocación por parte de SCO de la licencia AIX no cambiará las cosas. "Realmente no creo que me impacte de ningún modo", dijo. compra de AIX de esta compañía, dijo Raju. "No creo que nadie vaya a tomar una decisión técnica basada en eso", dijo. Las reacciones de Raju y Katz tienen sentido, según un abogado especializado en tecnología que sigue el caso. "No creo que haya alguna razón para que se atemoricen", dijo Jeffrey Neuburger, un socio de Brown Raysman Millstein Felder & Steiner LLP. "La fortaleza Microsoft incrementa su lucha mundial Por Linda Rosencrance En una escalada de su lucha contra el correo electrónico masivo no solicitado "spam", Microsoft Corp. anunció que ha presentado 15 demandas civiles -13 en los Estados Unidos y dos en el Reino Unido - contra supuestos "spammers" que envían mensajes a los clientes de la empresa. Las demandas judiciales estadounidenses argumentan que los demandados son responsables de inundar a los clientes de Microsoft con más de 2 mil millones de mensajes de correo electrónico engañosos y no solicitados, según Brad contra el "spam" Smith, vicepresidente principal y asesor general letrado de Microsoft. Habló a una conferencia de prensa realizada por la compañía para explicar sus últimas acciones contra el "spam". "El 'spam' es un problema creciente y mundial, y requiere una solución mundial", dijo Smith. "En Microsoft estamos incrementando nuestros esfuerzos para combatirlo en todo el mundo". Smith dijo que se debe encarar el problema de una variedad de modos, que incluye mejor tecnología; más colaboración entre las empresas, como la nueva alianza contra el "spam" formada por Microsoft, EarthLink Inc., America Online Inc. y Yahoo Inc.; y mayor colaboración entre empresas de Internet y el gobierno. Smith dijo también que Microsoft cree que una más fuerte legislación es necesaria para combatir "spam", siempre que las nuevas medidas no perturben las oportunidades de negocios. Microsoft dijo que las demandas judiciales que presentó apuntan a detener algunas de los prácticas de correo electrónico más ofensivas que afectan a los clientes de la compañía. Se acusa a algunos demandados de haber utilizado líneas de asunto engañosas para disimular mensajes de correo electrónico que contienen pornografía u otros servicios para adultos. Uno caso involucra mensajes que incluían una falsa de los argumentos de SCO son cuestionables en primer lugar. Incluso en el improbable caso de que las reclamaciones tuvieran éxito, no pienso que los usuarios tendrían finalmente ninguna responsabilidad legal", dijo. IBM no ha llegado a decir que indemnizará a los clientes por cualquier responsabilidad que podrían tener en este disputa, pero la empresa puesto en claro que no cree que deban preocuparse. "Vamos a respaldar a nuestros clientes de todos los modos posibles, como lo hemos hecho siempre", dijo una vocera de IBM. Neuberger acordó que IBM probablemente protegería a los clientes de cualquier consecuencia del caso. "Pienso que IBM, tanto por razones de negocios como contractuales, respaldará a sus clientes en cualquier problema que tuvieran", dijo. Pero el hecho de que los clientes no estén atemorizados, no significa que no se preocupen del caso. "Puedo comprender por qué algunos clientes podrían estar preocupados", dijo Curt Finch, CEO del productor de software para AIX, Journyx Inc. No obstante, Finch aconseja a sus clientes esperar y ver lo que sucede antes de tomar decisiones importantes. "Les aconsejaría esperar hasta que aparezca un juicio a sus puertas y no preocuparse hasta entonces", dijo. alarma de virus. Y en otros casos, alega Microsoft, los acusados "falsificaron" las direcciones de envío del mensaje, lo que llevó a creer a los receptores que el mensaje se originaba de Hotmail.com u otra cuenta de correo electrónico conocida. Según Microsoft, algunos de los acusados están listados como conocidos "spammers" en registros de Internet que siguen estas actividades en el mundo. La compañía también alabó sus propios esfuerzos para implementar características "antispam" en sus productos, incluyendo MSN 8 y la próxima versión de Microsoft Exchange y el software de mensajería y colaboración Outlook en Office Microsoft dijo también continuará reforzando las capacidades de filtrado para facilitar a los usuarios distinguir entre el correo electrónico deseado del "spam" ofreciendo datos más confiables a las tecnologías de filtro y desarrollando modos de verificar si quienes envían los mensajes son quienes dicen ser.

15 COMPUTERWORLD AMÉRICA CENTRAL Julio 1, Intel lleva el Pentium 4 a 3.2 GHz Por Tom Krazit, IDG News Service de Boston BOSTON, MASSACHUSETTS El procesador Pentium 4 es algo más veloz desde que Intel Corp. elevó su velocidad de reloj a 3.2 GHz, haciéndolo el chip más veloz de su línea de productos. El nuevo procesador tiene un bus frontal de 800 MHz y admite hiperhilado (hyperthreading), dos características que en los últimos meses han ido adquiriendo la mayor parte los chips Pentium 4. El hiperhilado es una técnica utilizada para hacer que un solo procesador maneje más de un hilo de instrucciones a la vez. Intel ha mejorado recientemente las características de sus procesadores y de sus conjuntos La empresa está distribuyendo estos procesadores a los» fabricantes de sistemas dijo Intel. El nuevo procesador Pentium 4 cuesta $ 637 en cantidades de a 1,000 unidades. de chips ("chipsets") más que las velocidades de reloj, lo cual representa un cambio en la estrategia de mercadotecnia de la compañía, dijo Shane Rau, un analista de IDC en Mountain View, California. En años anteriores, la compañía de Santa Clara, California, prefería enfatizar su capacidad para subir cada vez más la velocidad del núcleo del procesador Northwood, pero ahora destaca otras características de desempeño al hablar sobre los procesadores, dijo. El procesador Pentium 4 de 3.2 GHz posiblemente lleve la delantera para Intel hasta el lanzamiento este año de Prescott, que será su primer procesador de 90 nanómetros, dijo Rau. Un vocero de Intel declinó hacer comentarios sobre si la compañía lanzará otro chip Pentium 4 antes Prescott, pero un ejecutivo de Intel dijo este año que Prescott seguirá el lanzamiento del Pentium 4 de 3.2 GHz. La empresa está distribuyendo estos procesadores a los fabricantes de sistemas desde el lunes, dijo Intel. El nuevo procesador Pentium 4 cuesta $ 637 en cantidades de a 1,000 unidades. ALONSO TREJOS ROBERTO SASSO ERICK MURILLO DIRECTOR CONSEJO EDITORIAL RONALD CAMPOS GERENTE DE VENTAS JEFFREY TORRES DISEÑADOR GRÁFICO KARINA S. MOYA CORRECCIÓN DEESTILO HARRY SPENCER TRADUCCIÓN PUBLICIDAD: es publicada por: En EEUU Llame a IDG Tél: (305) Fax: (305) IGNACIO TREJOS ERICK MURILLO RESTO DE CENTROAMÉRICA: Trejos Hermanos Sucesores S.A. Tél: (506) , Fax: (506) América Central Impreso en Costa Rica por: Trejos Hermanos S.A. Prohibida la reproducción parcial o total sin la autorización de los editores. CON LICENCIA DE Computerworld es una publicación de International Data Group, el mayor editor de información relacionada con computadoras y el líder global entre los proveedores de servicios de información e información teconológica. International Data Group publica más de 275 revistas de computación en más de 75 países. Noventa millones de personas leen una o más de las publicaciones de International Data Group mensualmente. Entre las publicaciones de International Data Group se incluyen:alemania: CIO Germany, Computer Partner, Computerwoche, Computerwoche Young Professional, Freiberufler Info, Gamestar, Macwelt, NetworkWorld Germany, PC Welt, PC Welt Speziel; Argentina: Computerworld Argentina, e-business & Telecoms, PC World Argentina; Australia: Australian Macworld, Australian PC World, Australian Reseller World, Channel X Australia, CIO, CIO Government Review, Computerworld Australia, Information Age, Web Business; Austria: ComputerPartner Austria, Computerwelt; Bangladesh: PC World Bangladesh; Bélgica: Network & Telecom, PC World Belgium; Bielorrusia: PC World Belarus; Birmania: PC World Myanmar; Brasil: Annuario de Informatico, Business Standard, Computerworld Brazil, Enterprise Resource Planning Brazil, PC World Brazil, Publish Brazil, Solutions Integrator Brazil, World Telecom Brazil; Bulgaria: Computerworld Bulgaria, Information Technologies in Banking, Network World Bulgaria, PC World Bulgaria; Canadá: CIO Canada, CIO Governments Review, Computerworld Canada, CxO.ca, IT World Canada, Network World Canada; Chile: Computerworld Chile, PC World Chile; Colombia: Computerworld Colombia, PC World Colombia; Corea del Sur: CIO Korea, Hi-Tech Information; Costa Rica: Computerworld Central America, PC World Centro America; Dinamarca: Computerworld Danmark, it-branchen, IT-Partner Denmark, NetWorld Danmark, PC World Danmark, Teknik & Net; Ecuador: Computerworld Ecuador, PC World Ecuador; Egipto: PC World Egypt, Electronica Infoworld; El Salvador: Computerworld Centro America, PC World Centro America; Emiratos Árabes Unidos: Computer- News Middle East, Network World Middle East, Reseller World Middle East; Estados Unidos: CIO, Computerworld, CTO Magazine, Darwin, Game- Pro, InfoWorld, Macworld, Network World, PC World, Publish; España: Computerworld España, Communicaciones World España, Dealer World 15, Dealer World España, I-world España, lideres.com, Macworld España, PC World España; Finlandia: MikroPC, Tietoviikko; Filipinas: Computerworld Philippines, PC World Philippines, The Web Philippines; Francia: Distributique, Grande Ecoles LMI, Reseaux & Telecoms, Univers Macworld; Gran Bretaña: Digit, Macworld, PC Advisor; Grecia: GamePro Greece, Guatemala: Computerworld Centro America, PC World Centro America; Holanda: ComputerPartner, Computer! Totaal, Computer! Totaal Tips & Trucs, InfoWorld Netherlands, Infosecurity-Netherlands, LAN Internetworking Magazine, Net Magazine; Honduras: Computerworld Centro America, PC World Centro America; Hong Kong: CIO Asia, Computerworld Hong Kong, IT for SME; Hungría: Computerworld Szamitastechnika, Gamestar, PC World Hungary; Islandia: Tolvuheimur / PC World Iceland; India: CIO India; Indonesia: InfoKomputer / PC World Indonesia; Irán: PC World Iran; Irlanda: ComputerScope, PC Live! Ireland; Italia: Computerworld Italia, Macworld Italia, Network World Italia, PC World Italia; Japón: CIO Japan, Computer Graphics World Japan, Enterprise Servers World Japan, Java World Japan, LinuxWorld, Sunworld Japan, Windows 2000 World; Kenya: PC World East Africa, Letonia: e-pasaule; Líbano: GamePro Middle East; Lituania: Magazine Kompiuterija / PC World Lithuania; Malasia: Computerworld Malaysia, PC World Malaysia, The Web Malaysia; Malta: PC World Malta; Marruecos: PC World Morocco; México: Computerworld Mexico, InfoWorld Mexico, PC World México; Nepal: PC World Nepal; Nueva Zelandia: CIO New Zealand, Computerworld New Zealand, Internet Magazine, New Zealand Reseller News, PC World New Zealand, unlimited; Nicaragua: Computerworld Centro America, PC World Centro America; Nigeria: PC World Nigeria; Noruega: CAD/CAM World Norge, Computerworld Norge, Computerworld Norge E-Business, Computerworld Norge Mobiz, IT.bransjen, IT Kurs, Nettverk & Kommunikasjon, PC World Ekspress Norge, PC World Norge, The Business Standard; Pakistán: Computerworld Pakistan; Panamá: Computerworld Centro America, PC World Panama; Perú: Computerworld Perú, PC World Profesional Perú, PC World (SOHO) Perú; Polonia: Computerworld Poland, CXO, Digit, Home Video Magazine/ DVD, Networld Poland, PC World Komputer; Portugal: Cerebro / PC World Portugal, Computerworld / Correio Informatico Portugal, Dealer World Portugal, Network World Portugal, Publish Portugal; Puerto Rico: Computerworld Puerto Rico, PC World Puerto Rico; República Checa: Business World, Computerworld, GameStar, PC World Czech; República Dominicana: PC World Centro America; República Popular China: CEO & CIO China, China Computerworld, China Internet Times, China Network- World, Computer Business News, Digital Fortune, Electronic and Computer Design World China, Electronics Products China, PC World China, Software China, Telecom World; Rumania: Computerworld Romania, Network World Romania, PC World Romania; Rusia: Computerworld Russia, Mir PK, Sety; Singapur: CIO Asia, Computerworld Singapore, PC World Singapore, SME Guide; Sudáfrica: Computing SA, Network World SA, The Channel SA; Suecia: CAP & Design, Computer Sweden, CRM Sweden, GamePro, Industry Standard Sweden, Internetworld, it.branschen, Linux World, Macworld, M3-Maxi Mobile Magazine, MikroDatorn, Natverk & Kommunikation, PC for Alla, Sakerhet & Sekretess; Suiza: Computerworld Schweiz, PC tip; Tailandia: Thai Computerworld; Taiwán: CIO Taiwan, Computerworld Taiwan, PC World Taiwan, The New Economy; Turquía: ComputerLife, GamePro Turkiye, Macworld Turkiye, PC Life; Ucrania: Computerworld Kiev, PC World Ukraine; Venezuela: Computerworld Venezuela, CW Canales, PC World Venezuela, System-World Venezuela; Vietnam: PC World Vietnam; Yugoslavia: Mikro PC World Yugoslavia; Zimbabue: PC World Zimbabwe

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad,

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad, INFORMÁTICA Gerardo A. González Díaz Escritorio remoto y virtualización Tecnología de información y comunicaciones, útil para quienes dirigen una Pyme Las telecomunicaciones ofrecen ventajas a las Pymes

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN 1 INDICE Introducción.. 3 Configuración de Servidor Windows XP..... 6 Configuración de controladores para ejecutar el sistema en Windows XP...18 Configuración

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

BrightStor SAN Manager r11.5

BrightStor SAN Manager r11.5 BrightStor SAN Manager r11.5 BrightStor SAN Manager es una solución para la administración de la SAN centrada en el negocio, que simplifica el monitoreo y la administración de recursos de almacenamiento

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A.

Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A. Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A. VERSIÓN 4.0 a2 Herramienta Administrativa Configurable e-mail a2softway@cantv.net

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

Cliente de Cisco Smart CallConnector Advanced

Cliente de Cisco Smart CallConnector Advanced Cliente de Cisco Smart CallConnector Advanced Para que los empleados de las pequeñas y medianas empresas se comuniquen eficazmente con los proveedores y los clientes en el competitivo entorno comercial

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - Guatemala, julio de 2011 1 CONTENIDO DEL MANUAL Sección Página Acrónimos 1 Mapa de macro procesos y relaciones

Más detalles

Symantec Multi-tier Protection Small Business Edition

Symantec Multi-tier Protection Small Business Edition Data sheet: Seguridad de puntos finales Protección de confianza contra programas maliciosos y amenazas procedentes del correo electrónico Descripción general es una solución sencilla, rentable y fácil

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

Asistencia Remota. Notas

Asistencia Remota. Notas Asistencia Remota A veces, la mejor manera de resolver un problema es a través de una persona que le muestre cómo. Asistencia Remota es una forma conveniente para que un amigo, desde otra ubicación, se

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

Un enfoque integral para la protección de redes corporativas

Un enfoque integral para la protección de redes corporativas Un enfoque integral para la protección de redes corporativas Kaspersky Open Space Security es un paquete de productos que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos

Más detalles

m DRO MACCD6.m REG. 0417

m DRO MACCD6.m REG. 0417 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE No 017-GT1000 Adquisición de una Solución Antivirus lnstitucional o renovación anual de licencias del software antivirus que actualmente dispone esta Institución.

Más detalles

Conceptos útiles y glosario de definiciones

Conceptos útiles y glosario de definiciones http://www.java.com/es/download/faq/helpful_concepts.xml junio 16, 2015 Conceptos útiles y glosario de definiciones Para ayudar a los que visiten las páginas de ayuda con los conceptos y términos con los

Más detalles

Licenciamiento tan sencillo como contar 1, 2, 3

Licenciamiento tan sencillo como contar 1, 2, 3 Microsoft Open Value Licenciamiento tan sencillo como contar 1, 2, 3 1 Cuente los PCs de su empresa 2 Pida las licencias 3 Fin Preguntas Más Frecuentes Estas son las respuestas a las preguntas más frecuentes

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Guía de selección de hardware Windows MultiPoint Server 2010

Guía de selección de hardware Windows MultiPoint Server 2010 Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.

Más detalles

Presentación del Servicio

Presentación del Servicio Presentación del Servicio Nov 2010 La Empresa SIM Internet, empresa orientada a brindar soluciones integrales en el área de Internet, con tecnología avanzada. Obteniendo la total satisfacción de nuestros

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD GRACIAS por comprar el dispositivo de copia de seguridad ClickFree. Hemos recopilado estas instrucciones para ayudarlo a usar el producto,

Más detalles

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Solución Microsoft Windows Server 2003 Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Publicado: 30 de marzo de 2003 Al actualizar su sistema a Windows Server 2003,

Más detalles

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 Información legal Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Starter Edition Cumplimiento simplificado para puntos finales Visión general facilita la implementación inicial de una solución de control de acceso a la red. Ofrece un subconjunto

Más detalles

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity Soluciones de calidad para su empresa Kaspersky Open Open Kaspersky Open Space Security es un conjunto de soluciones que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Un marco flexible para hacer CRECER su negocio

Un marco flexible para hacer CRECER su negocio Un marco flexible para hacer CRECER su negocio Panda Security 2012. Todos los derechos reservados. Impreso en la U.E. LF1012PPPA5INTSP01 Este documento no puede copiarse, reproducirse, traducirse o reducirse

Más detalles

Novedades Agosto 2007 (Año 2 Boletín 8) EDICIÓN ESPECIAL La vigencia de J.D. Edwards

Novedades Agosto 2007 (Año 2 Boletín 8) EDICIÓN ESPECIAL La vigencia de J.D. Edwards Novedades Agosto 2007 (Año 2 Boletín 8) EDICIÓN ESPECIAL La vigencia de J.D. Edwards Primer migración a 8.12....... 2 J.D. Edwards World A 9.1 El anuncio del renacimiento... 3 Reporte especial de Andrews

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

Mantenga seguros sus datos

Mantenga seguros sus datos Mantenga seguros sus datos Nuestras pruebas revelan que CA ARCserve Backup r15 es más maduro, más capaz, más rápido y menos costoso. CA ARCserve Backup r15 es claramente la mejor opción para proteger y

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

Windows Server 2008 R2 Caso de éxito

Windows Server 2008 R2 Caso de éxito Windows Server 2008 R2 Caso de éxito Optimización de la estructura tecnológica en el contexto de integración de empresas Resumen Región: Costa Rica Industria: Alimentos Perfil del cliente Compañía de Galletas

Más detalles

Clientes y agentes de Veritas NetBackup 6.5

Clientes y agentes de Veritas NetBackup 6.5 Clientes y agentes de Veritas NetBackup 6.5 Plataforma Veritas NetBackup: la protección de datos de última generación Visión general Veritas NetBackup ofrece una selección simple y a la vez completa de

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

Directorio de Clientes

Directorio de Clientes Directorio de Clientes Febrero 2011 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole por tanto la totalidad de los derechos sobre la misma. En

Más detalles

6446 Implementing and Administering Windows Essential Business Server 2008

6446 Implementing and Administering Windows Essential Business Server 2008 6446 Implementing and Administering Windows Essential Business Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesarios para planear

Más detalles

Recuerda que este usuario y password de LDAP son los del correo electrónico de la Junta.

Recuerda que este usuario y password de LDAP son los del correo electrónico de la Junta. Ficha del Servicio. Descripción. A quien va destinado. Horario del servicio. Condiciones de acceso. Conexión VPN en PCs. o Especificaciones previas y requerimientos SW/HW. Plataforma Windows. - Navegadores

Más detalles

CONSTRUIR. Microsoft Dynamics GP Business Essentials Capacite a su personal para que impulse el éxito de su empresa

CONSTRUIR. Microsoft Dynamics GP Business Essentials Capacite a su personal para que impulse el éxito de su empresa CONSTRUIR Microsoft Dynamics GP Business Essentials Capacite a su personal para que impulse el éxito de su empresa Hemos pasado de una posición de lucha constante a poder tomar decisiones fundadas y concretas

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Symantec Endpoint Protection 12.1

Symantec Endpoint Protection 12.1 Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint

Más detalles

COLEGIO COMPUESTUDIO

COLEGIO COMPUESTUDIO COLEGIO COMPUESTUDIO ÁREA: TECNOLOGIA E INFORMATICA DOCENTE: WILLY VIVAS LLOREDA ESTUDIANTE: CLEI: III GUIA N 5 N SESIONES: NUCLEO TEMÁTICO: UNIDAD: 2 Sistema operativo (Windows) OBJETIVO: Comprender el

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento Copias de seguridad y recuperaciones fiables para empresas en crecimiento Presentación ofrece protección de copia de seguridad y recuperación líder del sector desde los servidores a los equipos de escritorio.

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

IBM SPSS Collaboration and Deployment Services BIRT Report Designer for IBM SPSS Versión 6 Release 0. Guía de instalación

IBM SPSS Collaboration and Deployment Services BIRT Report Designer for IBM SPSS Versión 6 Release 0. Guía de instalación IBM SPSS Collaboration and Deployment Services BIRT Report Designer for IBM SPSS Versión 6 Release 0 Guía de instalación Nota Antes de utilizar esta información y el producto al que da soporte, lea la

Más detalles

Ocultos De la Nube. Resultados - América Latina

Ocultos De la Nube. Resultados - América Latina Encuesta Sobre Costos Ocultos De la Nube Resultados - América Latina 2013 CONTENIDO 4 5 6 7 8 9 10 INTRODUCCIÓN IMPLEMENTACIÓN DE NUBES NO AUTORIZADAS RESPALDO Y RECUPERACIÓN EN LA NUBE ALMACENAMIENTO

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo GUÍA DE AYUDA Tecnologías de Información y Comunicación para un México más Competitivo Estimad@ usuari@, esta guía tiene como objetivo orientarle sobre cómo utilizar la Vitrina de Soluciones Tecnológicas.

Más detalles

Principales Razones para Elegir una Solución de Negocios Microsoft. Hoja de datos para Pymes

Principales Razones para Elegir una Solución de Negocios Microsoft. Hoja de datos para Pymes Principales Razones para Elegir una Solución de Negocios Microsoft Hoja de datos para Pymes 0 Contenido Introducción 2 Es más que un ERP 2 Ayuda a sus empleados a trabajar más rápido, mejor y más inteligentemente

Más detalles

Comcast Lanza una Exhaustiva Solución de Seguridad para Internet a Fin de Mantener Seguros en Línea a sus Abonados

Comcast Lanza una Exhaustiva Solución de Seguridad para Internet a Fin de Mantener Seguros en Línea a sus Abonados Comcast Lanza una Exhaustiva Solución de Seguridad para Internet a Fin de Mantener Seguros en Línea a sus Abonados Comcast mejora el canal de seguridad en línea y provee una poderosa solución de seguridad

Más detalles

Guía de inicio de Symantec Endpoint Protection

Guía de inicio de Symantec Endpoint Protection Guía de inicio de Symantec Endpoint Protection Introducción de Symantec Endpoint Protection El software que se describe en este manual se suministra con acuerdo de licencia y solamente puede utilizarse

Más detalles

Tabla de Contenido. SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante. 6 1.1 Punto de Restauración

Tabla de Contenido. SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante. 6 1.1 Punto de Restauración 1 Tabla de Contenido Pagina SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante 6 1.1 Punto de Restauración 6 2 Procedimiento de Instalación de Galeón XP 8 2.1 Acceso a la pagina 2.2 Instrucción

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

Sistemas Operativos de Red

Sistemas Operativos de Red Sistemas Operativos de Red Como ya se sabe las computadoras están compuestas físicamente por diversos componentes que les permiten interactuar mas fácilmente con sus operarios y hasta comunicarse con otras

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

PRODUCT /SOLUTION CUSTOMER SOLUTION. Situación

PRODUCT /SOLUTION CUSTOMER SOLUTION. Situación PRODUCT /SOLUTION CUSTOMER SOLUTION Banesco se apoya en una solución Microsoft para crear un ambiente de comunicación y trabajo que permita mejorar la productividad y la interacción entre el personal de

Más detalles

Documentación Técnica

Documentación Técnica Documentación Técnica Los beneficios de una PBX basada en software Por qué su próxima central telefónica se debe basar en software y ejecutarse en un sistema operativo predominante Este documento técnico

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico WhitePaper Correo Gestionado Inteligente, elección 100% segura Uniway Consultoría Servicio Gestionado de Correo Electrónico Índice Análisis 3-4 Introducción 4-5 Clasificación, tipos de Servicio, Modalidades

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

SAP Business One, versión para SAP HANA : gran desempeño para pequeñas empresas

SAP Business One, versión para SAP HANA : gran desempeño para pequeñas empresas Preguntas frecuentes SAP Business One SAP Business One, versión para SAP HANA : gran desempeño para pequeñas empresas Este documento responde algunas de las preguntas frecuentes sobre SAP Business One,

Más detalles

Comunicaciones Unificadas. La promesa de UNIVERGE 360 es una realidad

Comunicaciones Unificadas. La promesa de UNIVERGE 360 es una realidad Comunicaciones Unificadas La promesa de UNIVERGE 360 es una realidad Comunicaciones Unificadas en el mundo de hoy Las empresas de hoy sufren por la sobrecarga de las comunicaciones e información. Las Comunicaciones

Más detalles

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

La agilidad en tiempo real del ERP de Plex facilita rápida expansión global

La agilidad en tiempo real del ERP de Plex facilita rápida expansión global La agilidad en tiempo real del ERP de Plex facilita rápida expansión global Panorama general: Shape Corp. evaluó a 15 proveedores potenciales de ERP para determinar quién estaba en condiciones de asegurar

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles