Usuarios de Linux no se preocupan. AIX, el sabor de IBM para Linux,enfenta un juicio pero a los usuarios no les preocupa. Pág. 14

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Usuarios de Linux no se preocupan. AIX, el sabor de IBM para Linux,enfenta un juicio pero a los usuarios no les preocupa. Pág. 14"

Transcripción

1 América Central 2003 AÑO. 7 NO PÁGINAS TECNOLOGÍA El mejor cibercafé El sitio en Internet Yahoo impulsa un concurso para determinar cuál es el mejor cibercafé del mundo. Uno ubicado en el Monte Everest es uno de los candidatos. Pág. 2 NEGOCIOS Usuarios de Linux no se preocupan AIX, el sabor de IBM para Linux,enfenta un juicio pero a los usuarios no les preocupa. Pág. 14 TECNOLOGÍA Bluetooth y Wi-Fi se comunican Texas Instruments logró comunicar ambas tecnologías inalámbricas. Pág. 6 Apoteósica los Controlando firewalls personales jugada de Larry La oferta destinada a la toma hostil del control corporativo de PeopleSoft por parte de Oracle ha desatado una oleada de cobertura noticia durante los últimos días, de manera previsible. La historia dispone de los elementos de una película hecha para la televisión: un dramático ataque sorpresivo, finanzas con muchísimo en juego y con implicaciones antimonopolísticas, luchas de poder entre ejecutivos y un elenco extravagante de CEOs combativos. Pág. 11, Opinión Es lo suficientemente difícil defender el perímetro de TI contra spyware (programas espía), virus, gusanos e intrusiones no autorizadas. Por muy buenas que sean las defensas de las compañías, siempre corren el riesgo de salir perjudicadas por la personas en quienes tienen la mayor confianza: los trabajadores a distancia. "Si alguien quiere atacar, basta con meter un caballo de Troya y esperar a que las persona ingrese al sistema", dice Dennis Peasley, funcionario de seguridad informática en el fabricante de muebles Herman Miller Inc. en Zeeland, Michigan. Los firewalls personales ayudan, pero las versiones individuales no siempre protegen adecuadamente la LAN corporativa. Por ejemplo, Peasley inicialmente instaló ZoneAlarm proveniente de Zone Labs Inc., con sede en San Francisco, California, en 900 laptops. Pero las instalaciones distribuidas de firewall personal resultaron difíciles de monitorear y mantener. Ahora Peasley utiliza el más nuevo software de Zone Labs, Integrity, basado en el servidor para un manejo centralizado de esos firewalls personales remotos. "Con cualquier sistema nuevo que instalemos, el costo principal no es el del software, sino el costo de su administración", asevera. "La administración centralizada reduce dichos costos". Pág. 12

2 2 Julio 1, 2003 COMPUTERWORLD AMÉRICA CENTRAL Productos actualizados de Symantec se concentran en la protección de intrusos El mejor cibercafé El mejor cibercafé Pág. 10 JULIO 1, Larry Ellison: desháganse de sus bases de datos El CEO de Oralce recomendó a las empresas tener una sola base de datos en lugar de varias. 8 Microsoft dejará de desarrollar Explorer para Mac Una vez concluido un acuerdo de cinco años, Microsoft decidió no hacer más el browser para Apple, aduciendo que con Safari es suficiente. 11 Apoteosica jugada de Larry La columnista Maryfran Johnson analiza el interés de Oracle por hacerse de la compañía Peoplesoft. 15 Intel lleva Pentium 4 a 3.2 GHz La última versión del procesador Pentium 4 llega a su máxima velocidad, aportando un mejor desempeño a las aplicaciones. Por BBC News Online Se premiarán varias categorías: el más remoto, el más elegante, el que sirve mejor café y el más accesible al público. Para conmemorar el décimo aniversario de la creación del primer café internet en el mundo, en 1994, el portal Yahoo se ha lanzado a la búsqueda del mejor cibercafé de Las nominaciones se podrán hacer hasta el 1 de enero de 2003 y el ganador puede recibir un pasaje gratis para viajar alrededor del mundo. Hoy en día es prácticamente imposible encontrar un lugar que no tenga un cibercafé. NACIÓ EN LONDRES Los cibercafés se han hecho populares en tan sólo diez años. El primer café internet fue fundado en Londres en Whitfield Street en En tan sólo una década este tipo de locales se han hecho extremadamente populares y una solución para una gran cantidad de personas que carece de un acceso propio a internet. En el mundo en vías de desarrollo su popularidad es aún mayor pero en ciudades altamente tecnologizadas como Londres, los cibercafés siempre tienen clientes. ALGUNOS FAVORITOS Un café internet que tiene probabilidades de ganar es el que está montado en el Everest. Este local fue creado este año, en coincidencia con el 50º aniversario de la conquista de la montaña. Otro cibercafé con probabilidades es el que está situado en Broome, Australia, entre el desierto y el Océano Índico y a 200 kilómetros del poblado más cercano. El papel de los cibercafés ha llegado a zonas donde incluso hubo conflictos. En Afganistán, luego de la eliminación de la prohibición que impuso el entonces gobierno Talibán, estos locales han hecho su aparición. Un cibercafé ya funciona en el hotel Intercontinental de Kabul. El café internet situado en el Everest es un competidor serio.

3

4 4 Julio 1, 2003 COMPUTERWORLD AMÉRICA CENTRAL Ellison: Desháganse Cuando se le preguntó a Larry Ellison si mejoraría aún más la oferta, respondió: "Nunca digas nunca". de sus bases de datos Por Scarlet Pruitt Larry Ellison, presidente de la junta directiva y ejecutivo principal (CEO) de la empresa de base de datos Oracle Corp., recomendó a las empresas librarse de sus múltiples bases de datos el martes, diciendo que la fragmentación de la información del cliente es el problema número uno que enfrentan los sistemas de aplicaciones. El comentario, realizado en la conferencia AppsWorld organizada por la compañía en Londres, subraya el interés creciente de Oracle en el negocio de aplicaciones. "Estamos en el negocio de vender bases de datos y ustedes han comprado demasiadas", dijo Ellison a la multitud de 8,500 participantes. Ellison dijo que hasta hace poco, las empresas de tecnología se habían concentrado en automatizar los departamentos en lugar de automatizar el negocio, lo que ha llevado a una seria fragmentación de la información. "El recurso más precioso de una compañía es la información sobre el cliente... y estamos pagando una fortuna para no obtener esa información", dijo Ellison. Señaló que los datos de cliente de muchas empresas están ubicado en numerosas bases de datos que son caras de mantener y que no ofrecen un fácil acceso a la información. El acceso fácil a los datos de clientes es lo que Oracle trata de entregar con su producto E-Business Suite, dijo Ellison, lo que indica pasar de vender bases de datos a concentrarse en la integración. "Pensamos que estamos distribuyendo los primeros sistemas modernos de información que ofrecen información y no tecnología", dijo Ellison. Mientras alababa el futuro del negocio de aplicaciones de la empresa, Ellison se refirió brevemente a la oferta no solicitada que hizo Oracle $6.3 mil millones para adquirir su rival PeopleSoft Inc., lo que potencialmente ampliaría sus productos en el área. Ellison dijo que creía que el acuerdo sería bueno para los clientes, y prometió que Oracle no cancelará ninguna de las líneas de productos de PeopleSoft, y en realidad extendería la asistencia para PeopleSoft 7 y PeopleSoft 8. No obstante, expresó frustración por el rechazo de la junta PeopleSoft, diciendo que la compañía pertenece a los accionistas y no la junta directiva. Nuevos socios y clientes en el canal de Pymes Por John Blau IDG News Service de Düsseldorf ORLANDO, FLORIDA SAP AG ha realizado acuerdos separados con IBM Corp., BearingPoint Inc. y otros revendedores en sus esfuerzos actuales por reforzar las ventas a empresas más pequeñas, según anunció el productor alemán de software para negocios en su convención de clientes Sapphire que se realiza en Orlando, Florida. Durante los dos primeros días de Sapphire, SAP concretó 17 acuerdos de reventa para sus productos Business One, además de los 17 que ya tenía la empresa, entre ellos, American Express Tax y Business Services Inc., dijo Bill McDermott, ejecutivo principal (CEO) y presidente de SAP America Inc. Según el acuerdo con IBM, la compañía estadounidense ha acordado trabajar con empresas peque?as y medianas empresas (PyMEs) para la instalación de aplicaciones All-in-One y Business One de SAP en los Estados Unidos, según un comunicado. IBM también ofrecerá a los clientes la opción de incorporar otros productos, incluyendo los de la línea IBM Express, a la vez que ofrece un nuevo producto de software empaquetado basado en All-in- One. El producto está diseñado para los distribuidores mayoristas de artículos eléctrónicos y proveedores de productos de ferretería, fontanería y calefacción así como de maquinarias y otros bienes durables. El software ayudará a los clientes en los procesos claves de negocios, tales como las finanzas, las ventas, el planeamiento de la producción y la logística. Además, IBM y una red de selectos asociados de negocios ofrecerán mundialmente los productos All-in-One. El grupo ya está probando el producto en varios países europeos, así como en Japón y Australia. Mundialmente, SAP ha incrementado la el número de sus aplicaciones de software especializado, All-in-One, para industrias verticales, a 270, entrenados mediante una red de unos 220 asociados locales y regionales que sirven a 4,000 los clientes, según el comunicado. Business One, ahora está disponible en 13 países, y tiene más de 1,400 clientes en el mundo, según el comunicado. Dell Computer Corp. es uno de los asociados en la distribución, además de American Express, el mayor asociado en la distribución de SAP para Business One en los Estados Unidos. SAP ha ampliado su relación estratégica con American Express. La unidad financiera de la empresa proveerá financiación libre de interés por 36 meses a los clientes estadounidenses de Business One, dijo el productor alemán. En otro acuerdo anunciado en Sapphire, SAP y BearingPoint ofrecen ahora un nuevo producto preempaquetado de software destinado a empresas pequeñas y medianas de dispositivos electrónicos. El producto puede implementarse en sólo 10 semanas para servir a las necesidades financieras de ventas, materiales y manufactura de esas empresas.

5

6 6 Julio 1, 2003 COMPUTERWORLD AMÉRICA CENTRAL Texas Instruments hace que Bluetooth Por Tom Krazit IDG News Service de Boston BOSTON, MASSACHUSETTS y b funcionen juntos Al combinar software con sus chips existentes para redes de área local inalámbricas (WLANs) b y Bluetooth, Texas Instruments Inc. (TI) ha encontrado un modo para limitar la interferencia entre las dos tecnologías inalámbricas en dispositivos de mano, la empresa. Bluetooth y b envían sus señales utilizando la frecuencia de 2.4 GHz, que también se utiliza para una variedad de productos comunes como los monitores de bebés o abridores de puertas de cochera. Para utilizar Bluetooth y b con efectividad en el mismo dispositivo, la empresa de Dallas tuvo que desarrollar software que controle el tráfico inalámbrico a nivel de paquetes para enrutar el tráfico de alta prioridad y evitar colisiones de paquetes, dijo Matthew Shoemake, director de tecnología avanzada de la unidad de negocios WLAN de TI. Este paquete de "coexistencia" de chips y software está diseñado para teléfonos celulares, teléfonos inteligentes y PDAs (asistentes personales digitales), IBM pone a punto el nuevo sistema para "clústers" Opteron Por Robert McMillan El próximo otoño boreal, IBM Corp. distribuirá su primer servidor en "clúster" basado en el microprocesador Opteron de 64 bits producido por Advanced Micro Devices Inc., según los ejecutivos de IBM en la convención ClusterWorld Conference & Expo de San José. El nuevo sistema, que IBM demostró a la prensa, los analistas y a clientes en un cubículo privado en la exposición ClusterWorld, utiliza el mismo chasis que el sistema eserver Cluster 1350, con procesador Xeon, de Intel Corp. El modelo de demostración era un sistema de dos procesadores montados en bastidor con dos procesadores de 1.8 GHz AMD 244 Opteron. Los ejecutivos de IBM dijeron que cuando el sistema se distribuya vendrá en un variedad de configuraciones basadas en los chips Opteron de la serie 200 de AMD. IBM comenzó el trabajo en estos sistemas esta primavera boreal, para el tiempo que la compañía anunció el apoyo al nuevo procesador AMD, dijo el vicepresidente de computación profunda de IBM Dave Turek. Los nuevos sistemas vendrán con hasta 12 Gb de memoria e incluirán 2 discos duros SCSI (Small Computer System Interface). Al igual que el Cluster 1350, se distribuirán con Linux y software Cluster Systems Management for Linux de IBM, dijo Turek. La demostración de Opteron de IBM se produce la semana anterior en que se espera que Intel lance la tercera generación de su línea de procesadores Itanium, cuyo nombre en código es Madison. Aunque Turek dijo que la empresa planea distribuir un sistema de "clúster" con Itanium 2, nítidamente fue más entusiasta sobre Opteron. "El hecho simple es que la aceptación de Itanium ha sido lenta", dijo Turek. Culpó de esto, en parte, al hecho de que los productores independientes de software y los clientes han sido renuentes a migrar sus aplicaciones al conjunto de instrucciones de 64 bits de Itanium. "Es malo presentar una nueva tecnología y decir a los clientes: ' Ah!, todo es nuevo,'" dijo. dijo Shoemake. También se puede utilizar en computadoras portátiles, pero fue concebido para pequeños dispositivos de mano, que son más susceptibles a problemas de interferencias. "TI ha distribuido millones de chips Bluetooth en teléfonos celulares de Nokia (Corp.), y ha logrado un porcentaje razonable del mercado WLAN. Conoce muy bien este mercado?, dijo Will Strauss, analista principal de la firma de investigaciones de mercado Forward Concepts Co., de Tempe, Arizona. Bluetooth es una tecnología inalámbrica de corto alcance que se utiliza primordialmente para periféricos de PC, como teclados, conexiones de voz entre un teléfono celular o el teléfono inteligente y un auricular inalámbrico. La b se utiliza principalmente en computadoras portátiles tipo "notebook" para conexiones a Internet o redes corporativas. El software de TI da la mayor prioridad al tráfico de voz de Bluetooth, debido a que los clientes quieren conexiones de voz claras sin estática ni interrupciones, dijo Shoemake. Pero el usuario no advierte la priorización, y puede utilizar un auricular Bluetooth mientras revisa su correo electrónico en una red b sin problemas, dijo. Tanto Opteron como Itanium pueden ejecutar aplicaciones de Intel de 32 bits, pero debido a que el procesador Opteron parece superar a Itanium en esta función, y debido a que los desarrolladores pueden cambiar más rápidamente sus aplicaciones para aprovechar el conjunto de instrucciones de 64 bits de Opteron, el nuevo procesador de AMD está empezando a obtener seguidores en el mercado, según la analista de Giga Information Group Inc. Stacey Quandt. "Si uno solo quiere pura potencia, el Itanium es una buena opción", dijo Quandt, "pero si uno considera el precio/desempeño y la facilidad de migrar una aplicación a una arquitectura de 64 bits, el Opteron es la opción correcta". "El mercado tiende a adoptar tecnologías que son razonablemente fáciles de digerir. Y el punto de vista de nuestros clientes es que (Opteron) es fácil de digerir", dijo Turek. El precio de los nuevos sistemas no ha sido determinado, pero Turek dijo que será similar al Cluster 1350.

7

8 8 Julio 1, 2003 COMPUTERWORLD AMÉRICA CENTRAL Fiscales tratan la oferta de Oracle sobre PeopleSoft Por Stacy Cowley Tras la presentación la semana pasada de una demanda antimonopolio por el estado de Connecticut destinada a bloquear la absorción hostil de PeopleSoft Inc. por Oracle Corp., representantes de varios fiscales generales planearon conversar en una conferencia telefónica para tratar la situación. Voceros de los fiscales minimizaron el significado de la conferencia, recalcando que era de naturaleza "exploratoria". "La conferencia telefónica de hoy es una primera llamada, de rutina, para debatir las preocupaciones de los estados. Este es un proceso común, para determinar los hechos", dijo Mike Viesca, vocero del fiscal general de Texas, Greg Abbott. Al igual que Connecticut, Texas es un cliente de PeopleSoft, donde varios organismos estatales utilizan el software de esa empresa, dijo Viesca. La oficina del fiscal general de Colorado, Ken Salazar, también participará en la llamada. Colorado es el estado sede de J.D. Edwards & Co., cuya fusión planeada con PeopleSoft ha sido amenazada por las acciones de Oracle. Colorado no ha tomado decisiones sobre si se involucrará en acciones legales sobre la oferta de Oracle, dijo Ken Lane, un vocero de la oficina de Salazar. "Sólo tenemos curiosidad como cualquier otro en este momento", dijo Lane. El ejecutivo principal de Oracle, Larry Ellison, siguió esta semana difundiendo sus ideas sobre la adquisición propuesta. En una convención de clientes de Oracle que se realiza en Londres, reiteró la intención de Oracle de mantener los productos de PeopleSoft para los clientes que deseen conservarlos. Días después de que PeopleSoft anunció que había hecho una oferta para adquirir J.D. Edwards, Oracle hizo el 6 de junio una oferta inicial no solicitada por $5.1 mil millones para comprar a su rival PeopleSoft. Oracle posteriormente incrementó la oferta a unos $6.3 mil millones y ha lanzado una campaña masiva para obtener la aprobación de los accionistas al intento de absorción hostil. También Oracle cambió ligeramente su oferta por PeopleSoft, eliminando una condición que exigía su aprobación a cualquier cambio al acuerdo de absorción de PeopleSoft con J.D. Edwards. Por su parte, PeopleSoft alteró su arreglo con J.D. Edwards la semana pasada, mejorando los términos en un intento de apresurar la adquisición. PeopleSoft desdeñó la concesión de Oracle, diciendo en una declaración escrita que el gesto "no significa nada". Microsoft dejará de desarrollar Explorer para Mac Por Gillian Law IDG News Service de Londres LONDRES, INGLATERRA Microsoft Corp. dejará de desarrollar versiones de su "browser" Internet Explorer (IE) para computadoras Macintosh, diciendo que el programa Safari de Apple Computer Inc. es todo lo que Apple necesita. Microsoft ya no desarrollará IE como software independiente, sino sólo como parte de su sistema operativo Windows. "Los 'browsers' son ahora una parte establecida del sistema operativo y no tiene sentido seguirlos desarrollando por separado", dijo el gerente de mercadotecnia de Microsoft del Reino Unido, Neil Laver. El desarrollo de IE para las computadoras Apple estaba impulsado por un acuerdo de cinco años que ha caducado, dijo Laver. "Esperábamos esto, desde que anunciaron que ya no habría versiones autónomas. Si continuasen produciendo la versión Mac sería un producto muy especial", dijo Rob Enderle, un analista de Forrester Research de San José, California. El sistema operativo y "browser" de Microsoft están unidos muy de cerca, y ahora que Apple ha desarrollado su propio "browser", no hay razón para que Microsoft continúe el desarrollo, dijo. La decisión provocará preocupación a los usuarios de Mac que utilizan IE para acceder sitios que no son accesible con otros "browsers". Muchos desarrolladores de sitios desarrollan solamente para IE, dado que es el "browser" dominante en el mundo. Microsoft continuará desarrollando una versión de su "suite" Office para Macs y su virtual PC para Mac, dijo Laver. "Definitivamente seguiremos apoyando los estándares de Internet", dijo. No obstante, Enderle no estaba convencido de que el desarrollo de Office continuara. "Con esta decisión podemos estar viendo los primeros pasos de un retiro completo de la plataforma Mac. Uno de los chistes en la industria es cuánto tiempo le llevará a Gates y Ballmer tomar la pelota e irse a casa", dijo. No fue posible obtener comentarios de Apple sobre el asunto.

9

10 10 Julio 1, 2003 COMPUTERWORLD AMÉRICA CENTRAL Productos actualizados de Symantec se concentran en la protección de intrusos Por Paul Roberts IDG News Service de Boston BOSTON, MASSACHUSETTS La empresa de seguridad Symantec Corp. publicó versiones actualizadas de varios productos de software bajo el manto de un nuevo marco de seguridad al que llama Symantec Intrusion Protection. La empresa de Cupertino, California, renovó su sistema de detección de intrusos en la red (IDS) llamado ManHunt, así como los productos Intruder Alert basado en IDS y el "pote de miel" ("honeypot") Man- Trap. Intruder Alert se conoce ahora como Symantec Host IDS y ManTrap tiene el nombre de Symantec Decoy Server. La pieza central del anuncio de Symantec es Symantec ManHunt 3.0, que actualiza la tecnología IDS que Symantec compró de Recourse Technology Inc. en julio de La nueva versión de ManHunt incluye una característica que entrega actualizaciones de seguridad a los sensores del programa en respuesta a nuevas amenazas. Estas actualizaciones utilizan información de la organización de investigación Security Response de Symantec para actualizar los dispositivos de ManHunt, proveyendo datos actualizados sobre vulnerabilidades, "firmas" de ataques y reglas para refinar las búsquedas y detección de ataques, según Sandeep Kumar, director de gestión de productos de Symantec. Las versiones anteriores de ManHunt permitían actualizaciones de firmas de ataques, pero no modificaciones a los sensores, dijo Kumar. ManHunt correrá ahora sobre la plataforma Linux 8 de Red Hat Inc., además del sistema operativo Solaris de Sun Microsystems Inc., dijo. Para las empresas que buscan detección y prevención de intrusos basado en host, Symantec actualizó su producto Intruder Alert, dándole el nuevo nombre de Symantec Host IDS versión 4.1. La nueva versión del producto incluye características "gestión de proceso" mejorados que facilita endurecer las aplicaciones contra los ataques, según Matt Rodgers, gerente principal de producto de Symantec. Por ejemplo, para un servidor Web las características de gestión de proceso permitirán a los administradores crear políticas de seguridad que hagan cumplir un conjunto central de capacidades seleccionado de un conjunto mucho mayor de capacidades admitidas, lo que bloquea al servidor de realizar procesos no esenciales. Estas políticas pueden aplicarse a equipos individuales o a grupos de servidores basados en un sistema operativo, departamento u otras designaciones internas, dijo Rodgers. Symantec también expandió el número de plataformas admitidas para Host IDS. Además de los sistemas operativos Solaris 8 y 9 de Sun, admite ahora los sistemas operativos Windows XP 2000 y NT 4.0 de Microsoft Corp. El producto ManTrap también fue renovado, anunció Symantec. El producto fue vuelto a lanzar con el nombre Symantec Decoy Server 3.1, con una nueva interfaz de usuario y nueva apariencia, dijo Kumar. El Decoy Server es una tecnología de "pote de miel" que imita el comportamiento de sistemas reales de la compañía. Decoy Server imita el funcionamiento de los servidores como el tráfico del correo electrónico hacia y desde un servidor de correos. Cuando los atacantes apuntan a este sistema, el servidor colecciona y almacena los datos y acciones del ataque, desviándolo, mientras que ofrece a los administradores una clara visión de la amenaza, dijo Symantec. La versión 3.1 contiene varias mejoras sobre las versiones anteriores, incluyendo la capacidad de instalar varios entornos ficticios o "trampas" de un único Decoy Server. Al simular múltiple "potes de miel", Decoy Server incrementa las posibilidades de cazar a "hackers" y hace más fácil disimular los verdaderos servidores de una organización, dijo Kumar. Además, la versión 3.1 añade nuevas alertas de ataques a través de "pagers" o SMS (servicio de mensajes breves), mejores características de registros y reproducción de ataques, y una mayor integración con el producto ManHunt, señaló Kumar. Las nuevas actualizaciones de software forman parte del marco de tecnología llamado Symantec Intrusion Protection. La idea es compilar las varias tecnologías de la empresa en un sistema de tecnologías complementarias que utilizan una arquitectura común y una interfaz de gestión común, según Symantec El nuevo sistema incluye una variedad de nuevas compras de tecnología en las áreas de detección y prevención de intrusos, incluyendo la tecnología e información de vulnerabilidades Recourse de su compra de SecurityFocus en agosto Además de los productos ManHunt, Host IDS y Decoy Server, Symantec está agrupando la herramienta recientemente anunciada Vulnerability Assessment y los servicios DeepSight Alert bajo el nombre Intrusion Protection. Conjuntamente con estas actualizaciones de software, Symantec renovó su consola de gestión, añadiendo gestión centralizada de licencias y actualizaciones de firmas así como administración basada en roles, dijo Kumar. Mientras que el nuevo sistema de protección contra intrusos puede mejorar, los administradores pueden ser atraídos por la promesa de protección integral con una interfaz de gestión simplificada, según Eric Ogren, un analista principal de The Yankee Group. La percepción convencional es que las empresas son más atraídas por los productos de seguridad especializados "lo mejor del mercado", en lugar conjuntos de productos "todo en uno", dijo. No obstante, el costo administrativo creado por productos múltiples y desconectados pueden hacer atractivos los componentes individuales del marco Intrusion Protection de Symantec, incluso cuando hayan otros productos superiores de terceros, dijo Ogren. Las nuevas versiones de productos pueden adquirirse en la red de distribuidores e integradores de sistemas de Symantec, dijo la empresa.

11 Maryfran Johnson Apoteósica jugada de Larry Pero el personaje estelar en este espectáculo ha sido el CEO de Oracle, Larry Ellison, buscador insaciable de atención, y que se obsesiona por las tácticas de los caudillos feudales japoneses y que buscara una candidata para su cuarta esposa en el show de Oprah hace unos años atrás. Ahora busca la participación en el mercado de software y más clientela entre los miles de usuarios empresariales de PeopleSoft, quienes desempeñan el papel de las víctimas comprensivas pero indefensas en este drama. Por qué las víctimas? Porque su destino está ligado a una plataforma de software sin ningún futuro. Larry ha dejado bien en claro que tiene cero interés en la cartera de aplicaciones de PeopleSoft, sus planes estratégicos de productos, y ni siquiera en la tecnología que lo impulsa todo. Así que, si logra eludir las preocupaciones antimonopolios y elimina uno de sus competidores principales, el desarrollo de las nuevas aplicaciones de PeopleSoft se detendrán. Y comenzará la inevitable marcha de actualización hacia el software E- Business Suite de Oracle. Cuando CIO Jim Prevo de Green Mountan Coffee Roaster calificó de "desastre" a esa posibilidad y predijo que la propiedad de Oracle "destruiría gran parte de lo que valoramos en PeopleSoft", se refería a muchos de sus homólogos. En un momento cuando las organizaciones de TI están tratando de estandarizar las plataformas, simplificar las arquitecturas y mantener bajo control sus presupuestos, el espectro de una migración forzada de software empresarial estratégico resulta horroroso. Pero a Larry le importa? En el plano de las relaciones con clientes, son algo irregulares los antecedentes de Oracle. Este vendedor ha contendido públicamente con su propio grupo de usuarios, y hace dos años, se vio en la obligación, debido a unos clientes indignados y vociferantes, a abandonar su controversial política de precios relacionados con bases de datos. Cuando salió a la luz pública la noticia de la oferta hostil, el CEO de PeopleSoft, Craig Conway, veterano de Oracle, farfulló su indignación por "el clásico mal comportamiento de Larry", que incluía parlotear a los medios noticiosos sobre las negociaciones, supuestamente secretas, que los dos sostuvieron el año pasado sobre una posible fusión. Apenas cuatro días antes que Larry enfocara la atención en sí mismo, Conway había anunciado una próxima adquisición de J.D. Edwards por un monto de $1,7 mil millones. Esa movida tenía la intención de lanzar a People- Soft arriba de Oracle, así convirtiéndolo en el vendedor de software número 2 después de SAP, que controla un 54% del mercado. Ese escenario ya parece poco probable. Aun cuando fracase la oferta de Oracle, bien podría socavar el futuro de PeopleSoft sobre todo ante los ojos de clientes potenciales. Tal como observaron analistas de Wall Street, el intento de compra exacerba la percepción que PeopleSoft está en problemas y siembra confusión y dudas entre clientes actuales y potenciales. La verificación de la estabilidad financiera de un vendedor constituye hoy día una práctica estándar para los CIOs, y PeopleSoft acaba de ser empujado hacia una zona muy precaria. Yo le pregunté a un experto en la provisión de TI qué podrían hacer los clientes de PeopleSoft para protegerse si Oracle se sale con la suya, y desafortunadamente, no hay mucho. Bart Perkins, un socio gerente de Leverage Partners y un columnista de Computerworld, dijo que las mejores protecciones del cliente estriban en el contrato de software. Un buen contrato incluye parámetros específicos sobre el rendimiento y garantías de servicio, detalles sobre la funcionalidad prometida y una promesa en cuanto a apoyo al producto por un determinado número de años. Pero los planes y apoyo para un producto pueden esfumarse rápidamente después de una adquisición, por lo que un papel podría resultar sin valor si tiene éxito la espectacular jugada de Larry. Esperemos que no sea así. Maryfran Johnson es editora en jefe de Computerworld. Puede contactarla vía

12 12 Julio 1, 2003 COMPUTERWORLD AMÉRICA CENTRAL Las versiones individuales de firewall personal no funcionan bien para el acceso empresarial a la LAN pues los usuarios finales tienen acceso al software y tienden a configurarlo inadecuadamente o desactivarlo por completo, y los administradores enfrentan problemas con el apoyo técnico y la instalación de actualizaciones. Por cuanto el proceso de la actualización consume mucho tiempo, los administradores podrían optar por omitir del todo las actualizaciones, así dejando a los clientes no actualizados abiertos a nuevas vulnerabilidades. "He visto software de firewall personal que ha sido instalado de forma individual en varios grandes sistemas informáticos, y siempre se convierte en un desastre", afirma Kevin Beaver, presidente de Principle Logic LLC, una firma de consultoría en seguridad informática, radicada en Kennesaw, Georgia. "Las configuraciones y los parches eran muy poco uniformes, y los administradores pasaban muchísimo más tiempo de la cuenta en la red ambulante, haciendo sus rondas para solventar los problemas". Los mejores sistemas de firewall personal administrados de manera céntrica no permiten que los usuarios desactiven el software local de firewall o cambiar su configuración, señala John Pescatore, analista para Gartner Inc. en Stamford, Connecticut. "Los usuarios simplemente a todo dicen sí, por lo que hay que administrarlos de una manera que sea invisible para el cliente", explica. Algunas herramientas también se integran con software antivirus y de red privada virtual (VPN). Pescatore dice que dos de los productos más avanzados en este ámbito, Integrity y Sygate Secure Enterprise, de Sygate Technologies Inc. en Fremont, California, incluyen un servidor back-end que puede actuar como una puerta de enlace mediante la cual el acceso de parte de usuarios a distancia se puede controlar (véase diagrama más adelante). Peasley utiliza dicha función en su sistema de firewall Integrity. El usuario se conecta con el concentrador Cisco VPN 3030, que pasa la sesión a un servidor Integrity para autenticar el cliente, verifica que el software antivirus del cliente está actualizado y proporciona las actualizaciones necesarias antes de proceder a permitir acceso a la red. Vendedores de productos afines de seguridad no han tardado en apuntarse Controlando los Por Drew Robb SYSTEMAS DE GESTIÓN DE FIREWALLS PERSONALES Bloquear las configuraciones de firewall personal Hacer cumplir las directivas (políticas) Automáticamente actualizar las computadoras conforme se conectan Automáticamente verificar y actualizar las firmas antivirus Permitir diversas configuraciones de firewall personal según la localización o el método de acceso con sus propios productos de firewall céntricamente administrado. El inconveniente es que podrían resultar más débiles en término de capacidades de manejo, integración con las estructuras de directorio existentes, capacidades de generación de informes e incluso en el nivel de seguridad que ofrecen si se comparan con los productos de administración de firewall dedicada para la computadora de escritorio. Symantec Corp. en Cupertino, California, y Network Associates Inc. en Santa Clara, California, han sumado los firewalls personales a su software antivirus, al igual que vendedores de VPN firewalls personales tales como InfoExpress Inc. en Mountain View, California, y Check Point Software Technologies Ltd. en Redwood City, California. El uso exclusivo de un solo vendedor generalmente facilita la integración de los productos de seguridad, y en algunos casos, se pueden administrar a partir de la misma consola. "Si su compañía está comprometida con un determinado producto antivirus, averigüe si también ofrecen un producto de firewall para no tener que escribir el código afín de lograr la comunicación entre las partes", aconseja Robert Hillery, socio principal en la firma de consultoría sobre seguridad HawkSI LLC en Hanover, Nueva Hampshire. El contar con un solo vendedor para ambos productos también elimina acusaciones entre los diferentes proveedores, señala. La mayoría de las organizaciones prefieren quedarse con vendedores conocidos y sacar el mayor provecho de lo que ya tienen. Cuando la ciudad de El Paso, Texas tenía que comprar (adquirir) firewalls como parte de su programa de cumplimiento con la ley de Transferibilidad de Seguro Médico y Rendición de Cuentas, escogió McAfee Desktop Firewall de Network Associates, en parte porque la ciudad ya estaba usando McAfee VirusScan. "Podemos administrar los firewalls a través de la misma interfaz que usamos para el software antivirus", observa Francisco Sepulveda, funcionario de seguridad informática de la municipalidad. "Esto facilita la operación y las actualizaciones". Si bien esta capacidad para implementar a distancia las directivas (o políticas) del firewall personal constituye un beneficio primordial, no todos lo aprovechan. Por ejemplo, una compañía de bebidas situada en la costa occidental de EEUU utiliza el software VPN de InfoExpress y recientemente instaló el firewall personal CyberArmor de la misma firma en 500 nuevos laptops antes de enviarlos con los empleados de campo. La compañía utiliza CyberGatekeeper de InfoExpress para hacer cumplir las directivas, pero utiliza ZENworks de Novell Inc. para implementar y administrarlas. "Introducimos las actualizaciones de directivas mediante ZENworks, no el servidor administrativo InfoExpress,

13 COMPUTERWORLD AMÉRICA CENTRAL Julio 1, Ataques por Internet Desempeña un papel central el firewall personal Los sistemas de firewall personal que se puedan administrar de modo céntrico suman otra capa de seguridad a la VPN u otros puntos de acceso y la LAN empresarial. Los sistemas pueden bloquear y automáticamente actualizar las configuraciones de firewall en las PCs remotas, hacer cumplir las políticas de red y fungir como puertas de enlace, verificando que las configuraciones, actualizaciones de programas y firmas de virus de los usuarios estén al día antes de permitir acceso a los recursos de la red. Oficina de la casa Sucursal Oficina móvil Agentes de clientes de Firewall Acceso telefónico VPN WAN/LAN inalámbrica pues no quería tener múltiples productos actualizando diferentes cosas en los laptops", aclara el ingeniero de redes de la compañía, quien se abstuvo de identificarse. La mayor parte de los productos de manejo de firewall son relativamente fáciles de usar. Pero los administradores deben decidir no solamente qué directivas hacer cumplir en qué máquinas, sino también cómo aplicar estas directivas en diferentes contextos. Por ejemplo, la manera en que un usuario determinado se conecta con la red podría variar. "La gente usa una estación de acoplamiento en la oficina, cable o ADSL [Línea de Subscritores Digitales] en casa, hotspots (zonas de conexión inalámbrica) cuando viajan, y acceso telefónico cuando no hay nada más disponible", puntualiza Pescatore. "Los firewalls precisan de distintas directivas para cada una de estas situaciones". Por este motivo, algunos productos permiten el uso de múltiples conjuntos de directivas específicos para determinadas localidades en un solo laptop. Wells Darir Inc., un procesador privado de productos lácteos, valorado en $700 millones, en Le Mars, Iowa, utiliza esa función con sus 400 usuarios remotos protegidos con el software de firewall personal de Sygate. Servidor de acceso aleatorio Servidor VPN Puerta de enlace inalámbrica Router/ firewall Puntos de acceso a la red Servidor antivirus Servidor de firewall personal Servidor de aplicaciones Estaciones de trabajo locales "Podemos disponer de múltiples directivas para cada usuario, cada máquina, cada localidad. Éstas cambian constantemente a medida que la computadora se traslada de sitio en sitio", explica el arquitecto de redes Jim Kirby. Incluso las compañías con un pequeño grupo de usuarios remotos se beneficiarán de un manejo centralizado, asegura Kirby, ya que la administración de los firewalls incluso en un pequeño número de sistemas remotos resulta engorrosa. "Si se cuenta con más de 10 laptops, hace falta una consola de control centralizado. Uno se va a matar haciéndolo de cualquier otra forma", advierte. Otro factor a tomar en cuenta es cuánto acceso al software de firewall a conceder a los usuarios. La regla general es no permitir a los usuarios acceso alguno, pero existen excepciones. Kirby configura el suyo de tal manera que los usuarios no pueden ni siquiera saber que está funcionando el software; los laptops en Herman Miller tienen un ícono de estado para fines diagnósticos. Pero en ambos casos, los usuarios no pueden desactivar el software ni cambiar su configuración. En cambio, los usuarios de El Paso disponen de la opción de desactivar el firewall. "Permitimos a los usuarios desactivarlo si no están conectados con una red, ya que algunas personas lo utilizan en sus computadoras personales en la casa", explica Sepulveda. Pero no pueden volver a ingresar en la VPN sin reiniciar el firewall. LA PRÓXIMA GENERACIÓN Vendedores y analistas afirman que la próxima generación de productos ofrecerá una integración aún más estrecha entre el firewall y el software antivirus para que los administradores tengan que tocar la PC de escritorio solamente una vez. Kirby dice que le gustaría ver mayor integración entre los firewalls y otros productos también. Por ejemplo, la firma Sygate ofrece simples casillas de verificación para permitir acceso a las redes y archivos compartidos de Windows en lugar de tener que configurar múltiples conjuntos de directivas o reglas. Pero no ofrece tal opción de configuración para su hardware VPN de Cisco. De modo similar, el hardware de Ciscos Systems Inc. dispone de un menú de despliegue vertical para activar apoyo para firewall, proveniente de Internet Security Systems Inc. con sede en Atlanta, Georgia y Zone Alamr, pero no para su sistema Sygate. Pescatore de la firma Gartner anticipa una mayor percepción de aplicaciones. Aunque muchos firewalls pueden bloquear la ejecución de las aplicaciones no autorizadas, no las bloquean de hacer cosas indebidas. Por ejemplo, aunque un firewall permita que Outlook se ejecute en un laptop, debe impedir que una aplicación haga copias de mensajes electrónicos para enviarlos a todas las personas incluidas en la libreta de direcciones de Outlook. Pescatore no espera ver dicha función hasta el año 2005, pero no aconseja esperarlo. "Cada laptop precisa de un firewall personal", insiste. "No es un lujo del cual se puede prescindir". Robb es editorialista independiente que radica en Los Angeles, California. Puede comunicarse con él vía

14 14 Julio 1, 2003 COMPUTERWORLD AMÉRICA CENTRAL Los usuarios de AIX no se perturban por el juicio de SCO Por Robert McMillan IDG News Service de San Francisco SAN FRANCISCO, CALIFORNIA que ha revocado la licencia de Unix de IBM, y advirtió a los clientes de AIX que ya no tendrán el derecho el legal para utilizar Otro usuario tampoco estaba preocupado. "Al fin del día, no estoy seguro si la gente considera realmente que lo que el software. dice SCO tenga algún mérito", dijo Dan Los usuarios de AIX, la versión No obstante, los clientes de AIX contactados no parecieron teneciente a una gran empre- Raju, un usuario de AIX per- de Unix de IBM Corp., dicen que el litigio de la compañía preocuparse por la disputa. El juicio no tuvo impacsa minorista de Pensilvania. con The SCO Group Inc. tiene escaso impacto sobre sus planes "No es mi pelea. to sobre los planes de de compra de AIX, a pesar de la decla- ración de SCO que el mero uso de AIX es ahora una violación de sus derechos. SCO demandó judicialmente a IBM en marzo, diciendo que esta empresa había destruido el valor económico de Unix al entregar trabajos derivados del software Unix de SCO a la comunidad Linux. La empresa con sede en Utah exige más de $1 mil millones en daños por uso indebido de secretos comerciales, interferencia aviesa, competencia desleal e incumplimiento de contrato. SCO modificó su demanda ante la corte de distrito en Utah de los Estados Unidos, aumentando el monto por daños a $3 mil millones. La compañía también anunció Es la pelea de IBM con SCO", dijo Jason Katz, el ejecutivo principal (CEO) de PalTalk.com, un servicio de mensajería instantánea que utiliza los servidores pseries de IBM con AIX para su infraestructura de mensajería. "Absolutamente, no es un problema", agregó. Katz planea comprar más servidores que utilizan AIX de IBM y prevé que la revocación por parte de SCO de la licencia AIX no cambiará las cosas. "Realmente no creo que me impacte de ningún modo", dijo. compra de AIX de esta compañía, dijo Raju. "No creo que nadie vaya a tomar una decisión técnica basada en eso", dijo. Las reacciones de Raju y Katz tienen sentido, según un abogado especializado en tecnología que sigue el caso. "No creo que haya alguna razón para que se atemoricen", dijo Jeffrey Neuburger, un socio de Brown Raysman Millstein Felder & Steiner LLP. "La fortaleza Microsoft incrementa su lucha mundial Por Linda Rosencrance En una escalada de su lucha contra el correo electrónico masivo no solicitado "spam", Microsoft Corp. anunció que ha presentado 15 demandas civiles -13 en los Estados Unidos y dos en el Reino Unido - contra supuestos "spammers" que envían mensajes a los clientes de la empresa. Las demandas judiciales estadounidenses argumentan que los demandados son responsables de inundar a los clientes de Microsoft con más de 2 mil millones de mensajes de correo electrónico engañosos y no solicitados, según Brad contra el "spam" Smith, vicepresidente principal y asesor general letrado de Microsoft. Habló a una conferencia de prensa realizada por la compañía para explicar sus últimas acciones contra el "spam". "El 'spam' es un problema creciente y mundial, y requiere una solución mundial", dijo Smith. "En Microsoft estamos incrementando nuestros esfuerzos para combatirlo en todo el mundo". Smith dijo que se debe encarar el problema de una variedad de modos, que incluye mejor tecnología; más colaboración entre las empresas, como la nueva alianza contra el "spam" formada por Microsoft, EarthLink Inc., America Online Inc. y Yahoo Inc.; y mayor colaboración entre empresas de Internet y el gobierno. Smith dijo también que Microsoft cree que una más fuerte legislación es necesaria para combatir "spam", siempre que las nuevas medidas no perturben las oportunidades de negocios. Microsoft dijo que las demandas judiciales que presentó apuntan a detener algunas de los prácticas de correo electrónico más ofensivas que afectan a los clientes de la compañía. Se acusa a algunos demandados de haber utilizado líneas de asunto engañosas para disimular mensajes de correo electrónico que contienen pornografía u otros servicios para adultos. Uno caso involucra mensajes que incluían una falsa de los argumentos de SCO son cuestionables en primer lugar. Incluso en el improbable caso de que las reclamaciones tuvieran éxito, no pienso que los usuarios tendrían finalmente ninguna responsabilidad legal", dijo. IBM no ha llegado a decir que indemnizará a los clientes por cualquier responsabilidad que podrían tener en este disputa, pero la empresa puesto en claro que no cree que deban preocuparse. "Vamos a respaldar a nuestros clientes de todos los modos posibles, como lo hemos hecho siempre", dijo una vocera de IBM. Neuberger acordó que IBM probablemente protegería a los clientes de cualquier consecuencia del caso. "Pienso que IBM, tanto por razones de negocios como contractuales, respaldará a sus clientes en cualquier problema que tuvieran", dijo. Pero el hecho de que los clientes no estén atemorizados, no significa que no se preocupen del caso. "Puedo comprender por qué algunos clientes podrían estar preocupados", dijo Curt Finch, CEO del productor de software para AIX, Journyx Inc. No obstante, Finch aconseja a sus clientes esperar y ver lo que sucede antes de tomar decisiones importantes. "Les aconsejaría esperar hasta que aparezca un juicio a sus puertas y no preocuparse hasta entonces", dijo. alarma de virus. Y en otros casos, alega Microsoft, los acusados "falsificaron" las direcciones de envío del mensaje, lo que llevó a creer a los receptores que el mensaje se originaba de Hotmail.com u otra cuenta de correo electrónico conocida. Según Microsoft, algunos de los acusados están listados como conocidos "spammers" en registros de Internet que siguen estas actividades en el mundo. La compañía también alabó sus propios esfuerzos para implementar características "antispam" en sus productos, incluyendo MSN 8 y la próxima versión de Microsoft Exchange y el software de mensajería y colaboración Outlook en Office Microsoft dijo también continuará reforzando las capacidades de filtrado para facilitar a los usuarios distinguir entre el correo electrónico deseado del "spam" ofreciendo datos más confiables a las tecnologías de filtro y desarrollando modos de verificar si quienes envían los mensajes son quienes dicen ser.

15 COMPUTERWORLD AMÉRICA CENTRAL Julio 1, Intel lleva el Pentium 4 a 3.2 GHz Por Tom Krazit, IDG News Service de Boston BOSTON, MASSACHUSETTS El procesador Pentium 4 es algo más veloz desde que Intel Corp. elevó su velocidad de reloj a 3.2 GHz, haciéndolo el chip más veloz de su línea de productos. El nuevo procesador tiene un bus frontal de 800 MHz y admite hiperhilado (hyperthreading), dos características que en los últimos meses han ido adquiriendo la mayor parte los chips Pentium 4. El hiperhilado es una técnica utilizada para hacer que un solo procesador maneje más de un hilo de instrucciones a la vez. Intel ha mejorado recientemente las características de sus procesadores y de sus conjuntos La empresa está distribuyendo estos procesadores a los» fabricantes de sistemas dijo Intel. El nuevo procesador Pentium 4 cuesta $ 637 en cantidades de a 1,000 unidades. de chips ("chipsets") más que las velocidades de reloj, lo cual representa un cambio en la estrategia de mercadotecnia de la compañía, dijo Shane Rau, un analista de IDC en Mountain View, California. En años anteriores, la compañía de Santa Clara, California, prefería enfatizar su capacidad para subir cada vez más la velocidad del núcleo del procesador Northwood, pero ahora destaca otras características de desempeño al hablar sobre los procesadores, dijo. El procesador Pentium 4 de 3.2 GHz posiblemente lleve la delantera para Intel hasta el lanzamiento este año de Prescott, que será su primer procesador de 90 nanómetros, dijo Rau. Un vocero de Intel declinó hacer comentarios sobre si la compañía lanzará otro chip Pentium 4 antes Prescott, pero un ejecutivo de Intel dijo este año que Prescott seguirá el lanzamiento del Pentium 4 de 3.2 GHz. La empresa está distribuyendo estos procesadores a los fabricantes de sistemas desde el lunes, dijo Intel. El nuevo procesador Pentium 4 cuesta $ 637 en cantidades de a 1,000 unidades. ALONSO TREJOS ROBERTO SASSO ERICK MURILLO DIRECTOR CONSEJO EDITORIAL RONALD CAMPOS GERENTE DE VENTAS JEFFREY TORRES DISEÑADOR GRÁFICO KARINA S. MOYA CORRECCIÓN DEESTILO HARRY SPENCER TRADUCCIÓN PUBLICIDAD: es publicada por: En EEUU Llame a IDG Tél: (305) Fax: (305) IGNACIO TREJOS ERICK MURILLO RESTO DE CENTROAMÉRICA: Trejos Hermanos Sucesores S.A. Tél: (506) , Fax: (506) América Central Impreso en Costa Rica por: Trejos Hermanos S.A. Prohibida la reproducción parcial o total sin la autorización de los editores. CON LICENCIA DE Computerworld es una publicación de International Data Group, el mayor editor de información relacionada con computadoras y el líder global entre los proveedores de servicios de información e información teconológica. International Data Group publica más de 275 revistas de computación en más de 75 países. Noventa millones de personas leen una o más de las publicaciones de International Data Group mensualmente. Entre las publicaciones de International Data Group se incluyen:alemania: CIO Germany, Computer Partner, Computerwoche, Computerwoche Young Professional, Freiberufler Info, Gamestar, Macwelt, NetworkWorld Germany, PC Welt, PC Welt Speziel; Argentina: Computerworld Argentina, e-business & Telecoms, PC World Argentina; Australia: Australian Macworld, Australian PC World, Australian Reseller World, Channel X Australia, CIO, CIO Government Review, Computerworld Australia, Information Age, Web Business; Austria: ComputerPartner Austria, Computerwelt; Bangladesh: PC World Bangladesh; Bélgica: Network & Telecom, PC World Belgium; Bielorrusia: PC World Belarus; Birmania: PC World Myanmar; Brasil: Annuario de Informatico, Business Standard, Computerworld Brazil, Enterprise Resource Planning Brazil, PC World Brazil, Publish Brazil, Solutions Integrator Brazil, World Telecom Brazil; Bulgaria: Computerworld Bulgaria, Information Technologies in Banking, Network World Bulgaria, PC World Bulgaria; Canadá: CIO Canada, CIO Governments Review, Computerworld Canada, CxO.ca, IT World Canada, Network World Canada; Chile: Computerworld Chile, PC World Chile; Colombia: Computerworld Colombia, PC World Colombia; Corea del Sur: CIO Korea, Hi-Tech Information; Costa Rica: Computerworld Central America, PC World Centro America; Dinamarca: Computerworld Danmark, it-branchen, IT-Partner Denmark, NetWorld Danmark, PC World Danmark, Teknik & Net; Ecuador: Computerworld Ecuador, PC World Ecuador; Egipto: PC World Egypt, Electronica Infoworld; El Salvador: Computerworld Centro America, PC World Centro America; Emiratos Árabes Unidos: Computer- News Middle East, Network World Middle East, Reseller World Middle East; Estados Unidos: CIO, Computerworld, CTO Magazine, Darwin, Game- Pro, InfoWorld, Macworld, Network World, PC World, Publish; España: Computerworld España, Communicaciones World España, Dealer World 15, Dealer World España, I-world España, lideres.com, Macworld España, PC World España; Finlandia: MikroPC, Tietoviikko; Filipinas: Computerworld Philippines, PC World Philippines, The Web Philippines; Francia: Distributique, Grande Ecoles LMI, Reseaux & Telecoms, Univers Macworld; Gran Bretaña: Digit, Macworld, PC Advisor; Grecia: GamePro Greece, Guatemala: Computerworld Centro America, PC World Centro America; Holanda: ComputerPartner, Computer! Totaal, Computer! Totaal Tips & Trucs, InfoWorld Netherlands, Infosecurity-Netherlands, LAN Internetworking Magazine, Net Magazine; Honduras: Computerworld Centro America, PC World Centro America; Hong Kong: CIO Asia, Computerworld Hong Kong, IT for SME; Hungría: Computerworld Szamitastechnika, Gamestar, PC World Hungary; Islandia: Tolvuheimur / PC World Iceland; India: CIO India; Indonesia: InfoKomputer / PC World Indonesia; Irán: PC World Iran; Irlanda: ComputerScope, PC Live! Ireland; Italia: Computerworld Italia, Macworld Italia, Network World Italia, PC World Italia; Japón: CIO Japan, Computer Graphics World Japan, Enterprise Servers World Japan, Java World Japan, LinuxWorld, Sunworld Japan, Windows 2000 World; Kenya: PC World East Africa, Letonia: e-pasaule; Líbano: GamePro Middle East; Lituania: Magazine Kompiuterija / PC World Lithuania; Malasia: Computerworld Malaysia, PC World Malaysia, The Web Malaysia; Malta: PC World Malta; Marruecos: PC World Morocco; México: Computerworld Mexico, InfoWorld Mexico, PC World México; Nepal: PC World Nepal; Nueva Zelandia: CIO New Zealand, Computerworld New Zealand, Internet Magazine, New Zealand Reseller News, PC World New Zealand, unlimited; Nicaragua: Computerworld Centro America, PC World Centro America; Nigeria: PC World Nigeria; Noruega: CAD/CAM World Norge, Computerworld Norge, Computerworld Norge E-Business, Computerworld Norge Mobiz, IT.bransjen, IT Kurs, Nettverk & Kommunikasjon, PC World Ekspress Norge, PC World Norge, The Business Standard; Pakistán: Computerworld Pakistan; Panamá: Computerworld Centro America, PC World Panama; Perú: Computerworld Perú, PC World Profesional Perú, PC World (SOHO) Perú; Polonia: Computerworld Poland, CXO, Digit, Home Video Magazine/ DVD, Networld Poland, PC World Komputer; Portugal: Cerebro / PC World Portugal, Computerworld / Correio Informatico Portugal, Dealer World Portugal, Network World Portugal, Publish Portugal; Puerto Rico: Computerworld Puerto Rico, PC World Puerto Rico; República Checa: Business World, Computerworld, GameStar, PC World Czech; República Dominicana: PC World Centro America; República Popular China: CEO & CIO China, China Computerworld, China Internet Times, China Network- World, Computer Business News, Digital Fortune, Electronic and Computer Design World China, Electronics Products China, PC World China, Software China, Telecom World; Rumania: Computerworld Romania, Network World Romania, PC World Romania; Rusia: Computerworld Russia, Mir PK, Sety; Singapur: CIO Asia, Computerworld Singapore, PC World Singapore, SME Guide; Sudáfrica: Computing SA, Network World SA, The Channel SA; Suecia: CAP & Design, Computer Sweden, CRM Sweden, GamePro, Industry Standard Sweden, Internetworld, it.branschen, Linux World, Macworld, M3-Maxi Mobile Magazine, MikroDatorn, Natverk & Kommunikation, PC for Alla, Sakerhet & Sekretess; Suiza: Computerworld Schweiz, PC tip; Tailandia: Thai Computerworld; Taiwán: CIO Taiwan, Computerworld Taiwan, PC World Taiwan, The New Economy; Turquía: ComputerLife, GamePro Turkiye, Macworld Turkiye, PC Life; Ucrania: Computerworld Kiev, PC World Ukraine; Venezuela: Computerworld Venezuela, CW Canales, PC World Venezuela, System-World Venezuela; Vietnam: PC World Vietnam; Yugoslavia: Mikro PC World Yugoslavia; Zimbabue: PC World Zimbabwe

Symantec Multi-tier Protection Small Business Edition

Symantec Multi-tier Protection Small Business Edition Data sheet: Seguridad de puntos finales Protección de confianza contra programas maliciosos y amenazas procedentes del correo electrónico Descripción general es una solución sencilla, rentable y fácil

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad,

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad, INFORMÁTICA Gerardo A. González Díaz Escritorio remoto y virtualización Tecnología de información y comunicaciones, útil para quienes dirigen una Pyme Las telecomunicaciones ofrecen ventajas a las Pymes

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN 1 INDICE Introducción.. 3 Configuración de Servidor Windows XP..... 6 Configuración de controladores para ejecutar el sistema en Windows XP...18 Configuración

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010 con fecha 16 de febrero de 2010 Los productos IBM Tivoli Storage Manager V6.2 cuentan con funciones adicionales de reducción de datos y compatibilidad mejorada con entornos virtualizados Índice 1 Visión

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Perspectiva de seguros de América Latina INFORME DE ORACLE JULIO DE 2015

Perspectiva de seguros de América Latina INFORME DE ORACLE JULIO DE 2015 Perspectiva de seguros de América Latina INFORME DE ORACLE JULIO DE 2015 Exención de responsabilidad Lo siguiente tiene como objetivo detallar la dirección de nuestro producto en general. Está diseñado

Más detalles

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes.

Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes. Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes Abril de 2014 Contenido Resumen Ejecutivo 3 Introducción 3 IBM recibe altos

Más detalles

Información del Producto

Información del Producto Información del Producto pcanywhere mantiene la productividad en cualquier lugar, al permitir conectarse a la PC de su oficina para obtener archivos o ejecutar aplicaciones de escritorio. pcanywhere constituirá

Más detalles

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Paquete todo en uno fácil de usar diseñado para la pequeña empresa Descripción general Suite Small Business Edition es un paquete todo en uno fácil de usar que protege la información y los activos empresariales

Más detalles

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea.

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea. PREGUNTAS F RECUENTES Qué es Rapport? Rapport es un software de seguridad que proporciona un nivel adicional de protección contra robo de identidad online desde la PC o estación de trabajo del usuario.

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Un enfoque integral para la protección de redes corporativas

Un enfoque integral para la protección de redes corporativas Un enfoque integral para la protección de redes corporativas Kaspersky Open Space Security es un paquete de productos que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Guía de inicio de Symantec Endpoint Protection

Guía de inicio de Symantec Endpoint Protection Guía de inicio de Symantec Endpoint Protection Introducción de Symantec Endpoint Protection El software que se describe en este manual se suministra con acuerdo de licencia y solamente puede utilizarse

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

BrightStor SAN Manager r11.5

BrightStor SAN Manager r11.5 BrightStor SAN Manager r11.5 BrightStor SAN Manager es una solución para la administración de la SAN centrada en el negocio, que simplifica el monitoreo y la administración de recursos de almacenamiento

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity Soluciones de calidad para su empresa Kaspersky Open Open Kaspersky Open Space Security es un conjunto de soluciones que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos

Más detalles

m DRO MACCD6.m REG. 0417

m DRO MACCD6.m REG. 0417 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE No 017-GT1000 Adquisición de una Solución Antivirus lnstitucional o renovación anual de licencias del software antivirus que actualmente dispone esta Institución.

Más detalles

DIEZ RAZONES PRINCIPALES PARA MIGRAR A LINUX

DIEZ RAZONES PRINCIPALES PARA MIGRAR A LINUX DIEZ RAZONES PRINCIPALES PARA MIGRAR A LINUX Cambiar el sistema operativo de los equipos de escritorio de su empresa u organización es un reto importante. Pero Linux tiene importantes ventajas sobre el

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

IBM SPSS Collaboration and Deployment Services BIRT Report Designer for IBM SPSS Versión 6 Release 0. Guía de instalación

IBM SPSS Collaboration and Deployment Services BIRT Report Designer for IBM SPSS Versión 6 Release 0. Guía de instalación IBM SPSS Collaboration and Deployment Services BIRT Report Designer for IBM SPSS Versión 6 Release 0 Guía de instalación Nota Antes de utilizar esta información y el producto al que da soporte, lea la

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Cliente de Cisco Smart CallConnector Advanced

Cliente de Cisco Smart CallConnector Advanced Cliente de Cisco Smart CallConnector Advanced Para que los empleados de las pequeñas y medianas empresas se comuniquen eficazmente con los proveedores y los clientes en el competitivo entorno comercial

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Presentación del Servicio

Presentación del Servicio Presentación del Servicio Nov 2010 La Empresa SIM Internet, empresa orientada a brindar soluciones integrales en el área de Internet, con tecnología avanzada. Obteniendo la total satisfacción de nuestros

Más detalles

Guía de migración de políticas de Symantec Client Firewall

Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall El software que se describe en este manual se suministra con acuerdo de licencia y

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Notas de la versión McAfee Endpoint Security 10.1.0 Para su uso con el software epolicy Orchestrator Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas solucionados Problemas conocidos

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Symantec Endpoint Protection 12.1

Symantec Endpoint Protection 12.1 Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Conceptos útiles y glosario de definiciones

Conceptos útiles y glosario de definiciones http://www.java.com/es/download/faq/helpful_concepts.xml junio 16, 2015 Conceptos útiles y glosario de definiciones Para ayudar a los que visiten las páginas de ayuda con los conceptos y términos con los

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Solución Microsoft Windows Server 2003 Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Publicado: 30 de marzo de 2003 Al actualizar su sistema a Windows Server 2003,

Más detalles

La Universidad Internaciones a través de su programa CEI Presenta Diplomado en Seguridad Informática. Por Mayalin Contreras y Carlos Santizo

La Universidad Internaciones a través de su programa CEI Presenta Diplomado en Seguridad Informática. Por Mayalin Contreras y Carlos Santizo La Universidad Internaciones a través de su programa CEI Presenta Diplomado en Seguridad Informática Por Mayalin Contreras y Carlos Santizo Seguridad Informática Programa de hoy: Síntesis de la sesión

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general Symantec Backup Exec 12.5 ofrece protección en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

etrust Antivirus v7.1

etrust Antivirus v7.1 DATOS TÉCNICOS etrust Antivirus v7.1 etrust Antivirus proporciona una máxima protección desde el nivel de perímetro hasta de PDA contra la amenaza más destacable de nuestros días: los virus. Elimina infecciones

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

Mantenga seguros sus datos

Mantenga seguros sus datos Mantenga seguros sus datos Nuestras pruebas revelan que CA ARCserve Backup r15 es más maduro, más capaz, más rápido y menos costoso. CA ARCserve Backup r15 es claramente la mejor opción para proteger y

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Avaya Unified Messenger Microsoft Exchange

Avaya Unified Messenger Microsoft Exchange Avaya Unified Messenger Microsoft Exchange para Libere el Poder de Mensajería de la Comunicación Unificada Comunicación sin fronteras Unified Messenger de Avaya brinda facilidades para que los usuarios

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

ANTIVIRUS DEFINICIÓN CÓMO FUNCIONA?

ANTIVIRUS DEFINICIÓN CÓMO FUNCIONA? ANTIVIRUS DEFINICIÓN Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente

Más detalles

Soluciones Corporativas para Smartphones

Soluciones Corporativas para Smartphones Libro Blanco Soluciones Corporativas para Smartphones Análisis de las soluciones de movilidad disponibles en el mercado y la contribución de soluciones de mensajería para el desarrollo del mercado móvil

Más detalles

Comcast Lanza una Exhaustiva Solución de Seguridad para Internet a Fin de Mantener Seguros en Línea a sus Abonados

Comcast Lanza una Exhaustiva Solución de Seguridad para Internet a Fin de Mantener Seguros en Línea a sus Abonados Comcast Lanza una Exhaustiva Solución de Seguridad para Internet a Fin de Mantener Seguros en Línea a sus Abonados Comcast mejora el canal de seguridad en línea y provee una poderosa solución de seguridad

Más detalles

APLICACIONES DE ORACLE HEALTH INSURANCE BACK OFFICE: SOLUCIONES FLEXIBLES PARA SISTEMAS DE ATENCIÓN DE SALUD COMPLEJOS

APLICACIONES DE ORACLE HEALTH INSURANCE BACK OFFICE: SOLUCIONES FLEXIBLES PARA SISTEMAS DE ATENCIÓN DE SALUD COMPLEJOS APLICACIONES DE ORACLE HEALTH INSURANCE BACK OFFICE: SOLUCIONES FLEXIBLES PARA SISTEMAS DE ATENCIÓN DE SALUD COMPLEJOS COMPATIBLE CON PROCESOS DE NEGOCIO FUNDAMENTALES EN SISTEMAS PÚBLICOS Y PRIVADOS CARACTERÍSTICAS

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Comunicaciones Unificadas. La promesa de UNIVERGE 360 es una realidad

Comunicaciones Unificadas. La promesa de UNIVERGE 360 es una realidad Comunicaciones Unificadas La promesa de UNIVERGE 360 es una realidad Comunicaciones Unificadas en el mundo de hoy Las empresas de hoy sufren por la sobrecarga de las comunicaciones e información. Las Comunicaciones

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Más control significa más seguridad. Panda Security. Soluciones de Seguridad y Gestión para su Empresa

Más control significa más seguridad. Panda Security. Soluciones de Seguridad y Gestión para su Empresa Más control significa más seguridad Security Soluciones de Seguridad y Gestión para su Empresa Security The Cloud Security Company Security es una compañía global que protege a más de 10 millones de usuarios

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

Guía de migración de políticas de Symantec Client Firewall

Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall El software que se describe en este manual se suministra con acuerdo de licencia y

Más detalles

SISTEMAS DE PLANEACIÓN DE RECURSOS EMPRESARIALES 2008

SISTEMAS DE PLANEACIÓN DE RECURSOS EMPRESARIALES 2008 SISTEMAS DE PLANEACIÓN DE RECURSOS EMPRESARIALES 2008 Por qué es Necesario Implementar un ERP? Las tendencias actuales y futuras están obligando a las empresas a aumentar su competitividad, por lo que

Más detalles

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Starter Edition Cumplimiento simplificado para puntos finales Visión general facilita la implementación inicial de una solución de control de acceso a la red. Ofrece un subconjunto

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

BlackBerry Business Software Comparison Chart

BlackBerry Business Software Comparison Chart BlackBerry Business Software Comparison Chart Plan Protect Express Edition Descripción El plan (BIS) de su operador de telefonía móvil que le proporciona acceso inalámbrico a servicios como el correo electrónico

Más detalles

Los costos ocultos de la readaptación

Los costos ocultos de la readaptación 01 Finches Only 02 ViewSonic Only Los costos ocultos de la readaptación de PC como clientes VDI Erik Willey 04.04.2014 RESUMEN: Un factor que por lo general se pasa por alto al evaluar las ventajas y los

Más detalles

Guía de selección de hardware Windows MultiPoint Server 2010

Guía de selección de hardware Windows MultiPoint Server 2010 Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

BARÓMETRO GLOBAL DE FELICIDAD Y ESPERANZA EN LA ECONOMÍA 2015

BARÓMETRO GLOBAL DE FELICIDAD Y ESPERANZA EN LA ECONOMÍA 2015 BARÓMETRO GLOBAL DE FELICIDAD Y ESPERANZA EN LA ECONOMÍA 2015 Centro Nacional de Consultoría Andrea Vega Directora de Comunicaciones avega@cnccol.com 57 1 3394888 Ext.: 2216 Red WIN Madano Partnership

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento Copias de seguridad y recuperaciones fiables para empresas en crecimiento Presentación ofrece protección de copia de seguridad y recuperación líder del sector desde los servidores a los equipos de escritorio.

Más detalles

Sistemas Operativos de Red

Sistemas Operativos de Red Sistemas Operativos de Red Como ya se sabe las computadoras están compuestas físicamente por diversos componentes que les permiten interactuar mas fácilmente con sus operarios y hasta comunicarse con otras

Más detalles

Asistencia Remota. Notas

Asistencia Remota. Notas Asistencia Remota A veces, la mejor manera de resolver un problema es a través de una persona que le muestre cómo. Asistencia Remota es una forma conveniente para que un amigo, desde otra ubicación, se

Más detalles

Virtualización de aplicaciones: el arma secreta de los directores de información (CIO) Por Aurélie Chandèze

Virtualización de aplicaciones: el arma secreta de los directores de información (CIO) Por Aurélie Chandèze Informe oficial Gestión de Endpoint (puesto final) Virtualización de aplicaciones: el arma secreta de los directores de información (CIO) Por Aurélie Chandèze La complejidad de las migraciones y los conflictos

Más detalles

Soporte Técnico Especializado

Soporte Técnico Especializado Quienes Somos Somos una empresa líder en implementación y soporte de sistemas de información, gestión de redes, ingeniería de desarrollo, Internet y otros servicios orientados a la empresa, con soluciones

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

Virtualización de Escritorios NComputing

Virtualización de Escritorios NComputing Virtualización de Escritorios NComputing Resumen Introducción Tendencia de los mercados informáticos INFORME EJECUTIVO Todos estamos acostumbrados al modelo de las PCs, que permiten a cada usuario tener

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles