Gestión & Seguridad La combinación perfecta Symantec y 2da Gen. de Procesadores Intel Core i

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Gestión & Seguridad La combinación perfecta Symantec y 2da Gen. de Procesadores Intel Core i"

Transcripción

1 Gestión & Seguridad La combinación perfecta Symantec y 2da Gen. de Procesadores Intel Core i Ing. Diego Waingortin Gerente de Desarrollo de Negocios Ing. Diego Waingortin 1

2 Innovación permanente: modelo Tick-Tock Tick Tock Tick Tock Tick Tock Tick Tock 65nm 45nm 32nm 22nm Intel Core Microarchitecture First high-volume server Quad-Core CPUs Dedicated high-speed bus per CPU HW-assisted virtualization (VT-x) Nehalem Microarchitecture Up to 6 cores and 12MB Cache 1 Integrated memory controller with DDR3 support Turbo Boost, Intel HT, AES- NI 1 End-to-end HW-assisted virtualization (VT-x, -d, -c) Sandy Bridge Microarchitecture Up to 8 cores and 20MB Cache Integrated PCI Express* 3.0 Optimized Turbo Boost Intel Advanced Vector Extensions (AVX) 1 Six core support and AES-NI available on Xeon 5600 only

3 Nueva Microarquitectura SANDY BRIDGE Overview Nueva microarquitectura en 32nm mayor performance/menor consumo Display DMI Core System Agent PCI Express* LLC IMC Notable mejora en eficiencia energética Tecnología optimizada Intel Turbo Boost 2.0 & Intel Hyper-Threading GPU en 32 nm - Mejoras significativas en las capacidades visuales y gráficos 3D Instrucciones AVX para incrementar la performance. + instrucciones por ciclo + performance en apps PF PCIe y controladores de mem integrados aumentando drásticamente la performance baja latencia y consumo Core Core Core LLC LLC LLC Ring Interconnect - mayor ancho de banda de LLC entre cores y gráficos Graphics

4 Intel Turbo Boost Technology Dynamic Turbo Frequency limits 2 Turbo bins Base Frequencies Idle mode Four-Core Turbo Dual-Core Turbo Single-Core Turbo Eficiente. Se adapta variando la frecuencia, siendo eficiente en el consumo y dependiendo del tipo de instrucciones Dinámico. Incrementa el consumo para lograr más performance para cargas intensivas de trabajo Inteligente. Algoritmo para optimizar performance en base al consumo y techo térmico Intel Turbo Boost Technology 2.0 provee consumo y performance inteligente On Demand Note1: See Intel Turbo Boost Technology disclaimer in the back-up Note2: Dynamic Range does not represent additional Turbo bins Note3: The number of Turbo bins shown is only for illustrative purposes and is not representative of the actual number of turbo bins available.

5 Mayor respuesta utilizando Intel Turbo Boost 2.0 Without Intel Turbo-Boost 1, 43 Technology2.0 Entrega mayor velocidad de manera automática cuando la PC lo requiere

6 Graphics Dynamic Frequency & Power Sharing CPU Cores Gfx Core CPU Turbo bins & Graphics Dynamic Frequency (with Dynamic Range) Base Frequencies Note1: Power Sharing shown here with Single Core Turbo is only for illustrative purposes. Power Sharing can also occur when other cores are active as long as thermal headroom exists Note2: Sandy Bridge is a monolithic die with integrated graphics. Graphics Core shown above as separate from CPU Cores is only for illustrative purposes. Idle mode Intel HD Graphics con Dynamic Frequency permite mayor performance para aplicaciones gréficas de uso intensivo Algoritmo de Power sharing algorithm trabaja en conjunto con Intel Turbo Boost Technology 2.0 para entregar más performance cuando y donde se necesite Note1: Power Sharing shown here with CPU Turbo bins and Graphics Dynamic Frequency levels is only for illustrative purposes. Number of Turbo bins and Graphics Dynamic Frequency levels can vary depending upon the workloads and power & thermal headroom. Power is shared even when CPU & Graphics cores are active as long as thermal headroom exists Note2: Sandy Bridge is a monolithic die with integrated graphics. Graphics Core shown above as separate from CPU Cores is only for illustrative purposes. Note3: See Intel Turbo Boost Technology disclaimer in the back-up

7 Consumo Inteligente Animation Integrated Power Gates 1 Enables idle cores to go to near zero power independently NEW! Voltage (cores) Core1 Core0 Core2... Core10 Voltage (rest of processor) Automatic Operation or Manual Core Disable 2 1 Integrated power gates (C6) requires OS support 2 Requires BIOS setting change and system reboot 3. Depending on the workload and the configuration being 100% SPECpower load it can save ~0.8W for 4GB DIMM DRx8.

8 Tecnología Intel Hyper-Threading Para Mejoras en Tareas Simultaneas Without Intel Hyper-Threading Technology Qué es? Intel Hyper-Threading Technology permite que cada core ejecute 2 tareas en simultaneo 2 threads por core, permitiendo 4 vias en sistemas dual core y 8 vías en sistemas quad core With Intel Hyper-Threading Technology Beneficios! Más threads y multitasking inteligente = + performance Tiempo de respuesta más rápido = menor espera & mayor productividad Más en menos tiempo!

9 Seguridad Inteligente sin Sacrificar Performance AES-NI aumente la performance de encripción via HW AES (Advanced Encryption Standard) es un std. adoptado por el gobierno de USA AES-NI (Advanced Encryption Standard New Instructions) set de 6 nuevas instrucciones diseñadas para consolidar la operación de AES y acelerar las aplicaciones que utilizan dicho algoritmo. (Nuevo en Westmere 32nm processors) Whole-disk encryption PGP, BitLocker Algunos usos de AES i (desktop) i5-2520m (laptop) Up to 4x faster encryption 17 AES Engine File Storage Encryption WinZip E6550 (desktop) T7250 (laptop) Internet Security Voice-Over-IP

10 4 Intel Anti-Theft Technology requires the computer Procesadores Intel Core 2da. Generación con tecnología Intel Anti-Theft Technology 4 1 Inteligencia local en PC detecta hurto potencial y dispara una acción o se deshabilita via internet o 3G IT Help Desk Provider 3 PC puede ser facilmente reactivada 2 PC muestra un mensaje customizado y sigue desabilitada aun reinstalando el OS Seguridad basada en Hardware ayudad a proteger su PC y datos por robo o extravío

11 * Intel Anti-theft Technology 3.0 (3.0 en Plataformas 2011) Habilita protección de datos adicional cuando el sistema viene de standby (S3 resume Authentication): Utiliza un timer basado en HW para hibernar (s4) o apagarse (s5) cuando la clave de windows no se ingresa en un determinado período. Capacidad de counicarse via 3G aun cuando el OS no esté operativo: Ubicación a demanda via 3G SMS (out of band) Fácil y rápido: ubicar una PC perdida o robada sin depender del OS Deshabilitar PC via 3G SMS (out of band) Rápida respuesta: PC se deshabilita ni bien se conecta a una red 3G o antes del boot PC Reactivation over 3G SMS (out of band) * Requires a Service Provider hosted service or an ISV solution enabled with Intel AT for full functionality. 11

12 vpro Gestión Inteligente

13 Renovada familia de Intel Core vpro 2011: Asistencia, Seguridad y Gerenciamiento Remotos via Hardware 2 Procesador Chipset Network + + Procesador Intel Core i5 & i7 vpro Chipset Intel Q67 Intel Network Mayor seguridad en sus PCs, Acote sus Costos y Tenga Mayor Control que antes 2 Intel Core vpro processor family includes Intel Active Management Technology (Intel AMT). Intel AMT requires the computer system to have an Intel AMT-enabled chipset, network hardware and software, as well as connection with a power source and a corporate network connection. Setup requires configuration by the purchaser and may require scripting with the management console or further integration into existing security frameworks to enable certain functionality. It may also require modifications of implementation of new business processes.

14 Intel Core vpro Processor Family: IT Computer Within the Computer Basado en HW Independiente del OS o un agente Aún con la máquina apagada Power management Aislamiento de Network Remediación remota

15 34 Using Total Cost of Ownership to Determine Optimal PC Refresh Lifecycles, Wipro Technologies, March 2009 ( Based on an Intel Corporation-sponsored survey of 106 firms in North America and Procesadores Intel Core 2da. Gen. Con vpro Ahorro en gerenciamiento y soporte y seguridad inteligente 7 94% Reduce costos de Soporte por visitas por problemas de software en 52% 33,34 Hasta un 56% +rápido en instalación de parches y actualizaciones 33,3 4 Inventario de HW & SW hasta un 94 % +rápido 33,34 7 Intel vpro Technology is sophisticated and requires setup and activation 33 Results shown are from the 2007 EDS Case Studies with Intel Centrino Pro and the 2007 EDS case studies with Intel vpro processor technology, by LeGrand and Salamasick., 3rd party audit commissioned by Intel, of various enterprise IT environments and the 2007 Benefits of Intel Centrino Pro Processor Technology in the Enterprise, Wipro Technologies study commissioned by Intel..

16 Intel vpro No solo posee Administración remota a través del Hardware Intel vpro Technology Intel Active Management Technology Intel Trusted Execution Technology Administración Integrada Administre o repare las PCs aun si están apagadas, o con el sistema operativo inoperable o si se encuentran fuera del firewall Con un canal encriptado de management y autenticación. Seguridad Proactiva Aísle clientes infectados de la red Asegure que los agentes críticos de seguridad y administración están instalados Distribuya parches de seguridad rápida y confiablemente Intel Virtualization Technology Performance Energy-Efficient Liderazgo de performance/watt a nivel mundial Equipos administrados nos dan la mayor eficiencia de energía

17 Gerenciamiento In-band vs. Out-of-band Gerenciamiento In-band El Sistema Operativo está activo y en ejecución El agente de Management del Altiris está activo y ejecutandose adecuadamente. Gerenciamiento Out-of-band Cualquier estado de ("colgada", bluescreen, no bootea) power (apagada, encendida, standby, Capacidades de hibernando) vpro funcionan sin Independiente del el agente de Altiris sistema operativo (ninguno, Windows, Linux, DOS) Cualquier estado *Integrated with Symantec s Altiris Task Server.

18 Diagnóstico y Reparación Remota Diagnostique, resetee y repare PCs en forma remota 2 1 La PC no bootea PC envía alerta IT Management Console PC se rebootea de manera remota desde una imagen o desde el servidor de gestión 4 Técnico diagnostica el problema y actua (SW update remoto, recambio de HW, etc= 3 Network Reducción del número de visitas on-site. Menores tiempos de respuesta usuarios rápidamente en operación

19 Seguridad Proactiva - System Defense Aisle PCs Infectadas Solución paso1: se setean umbrales en los filtros de Intel vpro (time window & # IP connections) paso 2: el lciente se infecta y comienza a propagar el worm A. el filtro detecta un patrón inadecuado y desactiva la conectividad a la red B. una alerta se envía a la consola de gestión paso 3: el sistema se limpia y vuelve a conectarse a la red Operating System SW Agents Intel Intel Core 2 Duo Processor (CPU) (G)MCH DDR2 Management Console Corporate Network Intel PRO/1000 LAN Intel Express Chipset Manageability Engine Embedded Trust Agent ICH-DO Filters Sensors MAC DDR2 Filter Logs Time ALERT FLASH BIOS NVM = System Off = System On = Out-of-band

20 Ayudando a IT a mejorar tiempos y costos, sin descuidar la seguridad Hardware Basado en Teclado, Video y Mouse (KVM) Control Remoto KVM 10 Habilita a IT a ver con mas Seguridad y Tomar Control de las PCs Bajo Cualquier Estadío, Incluyendo: Iniciando / Apagando Blue-screen o el OS esta Congelado Falla de Disco Problemas de Softwares de Red Remoto, Características Autómatas Hacen un Mantenimiento de PCs mas Sencillo y Menos Costoso. Las Funciones de Datacenters KVM, Ahora se encuentran en las PCs con Intel Core vpro KVM Remote Control (Keyboard Video Mouse) is only available with dual-core Intel Core i5 vpro processors and i7 vpro processors with active integrated graphics. Discrete graphics are not supported.

21 Hardware-Based KVM Remote Control Client PC 1 PC da un error, el usuario llamar al Helpdesk Una sesión remota y encriptada de KVM se establece; Código de cceso se envía a la pantalla del cliente 2 IT Management Console 3 Usuario le lee la clave al admin. Admin. Ingresa el código para tener acceso 4 Admin controla KVM para reparar el error con el consentimiento del usuario Network 5 KVM via HW permite a IT ver y controlar de manera segura el cliente en todos los estadíos KVM Remote Control (Keyboard Video Mouse) is only available with dual-core Intel Core i5 vpro processors and i7 vpro processors with active integrated graphics. Discrete graphics are not supported.

22 2 Inventarios de Hardware y Software Inventarios de activos de hardware y software precisos Desktops o Notebook PCs con Tecnología Intel vpro IT console polls PC for hardware IDs and software versions regardless of power state 1 IT Management Console 2 PC reports hardware IDs and software versions HARDWARE Hard drive: Make, Model Memory: Size, Speed CPU: Type, GHz SOFTWARE Virus SW: Versión Management SW: Versión OS: Versión Network Mucho mas rápido que auditorías manuales Ahorre dinero en licencias, con inventarios mas precisos y actualizados.

23 Intel vpro Evolution Code name Averill September 2006 Intel AMT 2.0 Intel VTx, Virtual Appliance ready Code name Weybridge August 2007 Intel AMT 3.0 Intel TXT, VT-d Virtual appliance ready Code name Santa Rosa May 2007 Intel AMT 2.5 Code name McCreary Q Danbury Technology Intel AMT 5.0 DASH 1..0 SATA Virtualization Wake on VoIP Waterfall Intel AMT Code name Montevina Q Intel AMT 4.0 DASH 1.0 Intel VTx, VT-d Intel TXT WiMax Cross-Client Platform Code name Piketon Calpella for mobile Intel AMT 6.0 Hardware KVM HW USB port locking Danbury Technology (Calpella) WiFi Client Initiated Remote Access (Calpella) 2011 Q Adding to AMT 6 Host Based Setup Firmware roll-back within same AMT gen HW KVM support for higher resolutions 23

24 Intel free toolkits

25 Intel Identity Protection Technology Protejase contra el robo remoto de su identidad con Intel Identity Protection Technology Intel IPT provee una manera simple para sitios web y empresas de validar que el usuario se logee desde una PC segura. Esto lo hace embebiendo el token (cambia constantemente su nro.) en la PC Estos Tokens funcionan con todas las soluciones y websites protejidos por Symantec Esta adición en la seguridad nos proteje frente a phishing Facil de usar con web sites y VPNs Opcional para los sitios que se quiera protección adicional 800+ sites soportan token embebidos, como: + info:

26 Protéjase contro el robo de Identidad con Symantec and IPT!! Back in High School The issue of protecting YOUR information Binders with your personal notes Combinacion El riesgo Robo de combinación! La solución Add a padlock, you have the key Personal Data Secured with something you know Exposure! Add 2 nd level of Protection Now On-line accounts User Name & Password Phishing, guessing or hacking of a password Use IPT, su PC se transforma en la llave!! La llave era un token tradicional Ahora puede estar embebido en la PC No system can provide absolute security under all conditions. Requires an Intel IPT enabled system, including a 2 nd generation Intel Core processor, enabled chipset, firmware and software. Available only on participating websites. Consult your system manufacturer. Intel assumes no liability for lost or stolen data and/or systems or any resulting damages. For more information, visit [

27 Caso de Uso: Financial web sites IPT provee a los usuarios mayor protección cuando se logea a un banco, cuentas online, etc. PROBLEM: Banks are some of the most phished sites in the world. Once hackers get a hold of usernames and passwords, they can cause painful amounts of damage to the consumer and the bank. The IPT Solution: Add two-factor authentication to financial websites. After PC registration OTP code appears and user inputs it to allow access to the account. Users can simply paste a code from an applet for 2 nd factor authentication On-line now: PayPal, USAA, ebay, Merrill Lynch Charles Schwab 100s of others The Bottom Line: HW level security that s easy to use for account access

28 Thank you! Ing. Diego Waingortin Copyright 2011 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Presentation Identifier Goes Here 28

Actualización de Tecnología Intel. Bortolotto Luciano luciano.bortolotto.marco@larintel.com

Actualización de Tecnología Intel. Bortolotto Luciano luciano.bortolotto.marco@larintel.com Actualización de Tecnología Intel Bortolotto Luciano luciano.bortolotto.marco@larintel.com Tecnología de proceso de fabricación Diseño de microarquitectura Tecnologías para plataformas 2 Nueva Familia

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

Es tiempo de Mover la Seguridad del Correo a la Nube?

Es tiempo de Mover la Seguridad del Correo a la Nube? Es tiempo de Mover la Seguridad del Correo a la Nube? Rogelio Salazar, CISSP Senior Solution SE Es tiempo de Mover la Seguridad del Correo a la Nube? 1 Agenda 1 Panorama de Amenazas 2 Hacia donde van?

Más detalles

Infraestructura de Redes. Microprocesadores

Infraestructura de Redes. Microprocesadores Infraestructura de Redes Microprocesadores Infraestructura Serie 3400 Supere la etapa de las PC de desktop con el desempeño avanzado de los servidores equipados con procesadores Intel Xeon serie 3400.

Más detalles

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad

Más detalles

LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas.

LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas. LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas. vpro suma mucha eficiencia a la gestión de la plataforma informática y,

Más detalles

La Próxima Generación en Protección de Datos para Ambientes Virtualizados Fabiana Reami SOLA Sr System Engineer

La Próxima Generación en Protección de Datos para Ambientes Virtualizados Fabiana Reami SOLA Sr System Engineer La Próxima Generación en Protección de Datos para Ambientes Virtualizados Fabiana Reami SOLA Sr System Engineer Deduplication Everywhere 1 Deduplication Everywhere Agenda 1 Deduplication y sus beneficios

Más detalles

Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención

Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención Rafael García Julio 2009 Retos en la APF 2 Retos en la APF Existe una

Más detalles

Intel y Acer, aportando soluciones para el Sector Público

Intel y Acer, aportando soluciones para el Sector Público Intel y Acer, aportando soluciones para el Sector Público Virginia Miguez Directora de Desarrollo de Negocio. Intel Corporation Iberia José Luis Ventosa Corporate Sales Manager. Acer Computer Ibérica Más

Más detalles

El Corazón de los Centros de Datos Flexibles y Eficientes

El Corazón de los Centros de Datos Flexibles y Eficientes El Corazón de los Centros de Datos Flexibles y Eficientes Descubra la familia de procesadores Intel Xeon E5 80% Incremento de rendimiento 1 Innovación revolucionaria en E/S Alta Seguridad Excelente eficiencia

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

Los dispositivos Thin Client más pequeños y eficientes de la actualidad

Los dispositivos Thin Client más pequeños y eficientes de la actualidad Los dispositivos Thin Client más pequeños y eficientes de la actualidad ECO MultiPC mejora la eficiencia de tus redes informáticas simplificando el mantenimiento y protegiendo la seguridad de los datos

Más detalles

Jose Carlos Cerezo Luna. Especialista de seguridad

Jose Carlos Cerezo Luna. Especialista de seguridad Jose Carlos Cerezo Luna Especialista de seguridad 1 Objetivo del ENS Programa integral de seguridad Crear condiciones necesariasdeconfianza confianza en el uso de los medios electrónicos, a través de medidaspara

Más detalles

Microsoft Developer Network Academic Alliance Características

Microsoft Developer Network Academic Alliance Características Microsoft Developer Network Academic Alliance Características Qué es MSDN AA? MSDN Academic Alliance (MSDNAA) está diseñado para proporcionar a las universidades y ciclos formativos de grado superior de

Más detalles

NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS

NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS Versión 2014.12 Revisión A Mayo 2014 1 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California 94085

Más detalles

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha producción. También puede ser definida como la relación entre

Más detalles

Dell R220 PowerEdge, Intel Xeon E3-1220V3 3.10GHz, 16GB DDR3, 2TB (2x 1TB), 3.5'', 1U - no Sistema Operativo Instalado

Dell R220 PowerEdge, Intel Xeon E3-1220V3 3.10GHz, 16GB DDR3, 2TB (2x 1TB), 3.5'', 1U - no Sistema Operativo Instalado Dell R220 PowerEdge, Intel Xeon E3-1220V3 3.10GHz, 16GB DDR3, 2TB (2x 1TB), 3.5'', 1U - no stema Operativo Instalado DELL (0) SKU: 16801228 EAN: 0884116207498 Principales características: Tipo de chasis:

Más detalles

Preguntas y respuestas

Preguntas y respuestas Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT Preguntas y respuestas Este documento proporciona preguntas y respuestas sobre el uso del software

Más detalles

Información en las PyMEs. Principales Hallazgos América Latina

Información en las PyMEs. Principales Hallazgos América Latina Encuesta 2010 sobre Protección de la Información en las PyMEs Principales Hallazgos América Latina Metodología Encuesta realizada vía telefónica por Applied Research durante mayo/junio de 2010 2,152 PYMES

Más detalles

Familia de procesadores Intel Core vpro de 2da a 4ta generación

Familia de procesadores Intel Core vpro de 2da a 4ta generación Familia de procesadores Intel Core vpro de 2da a 4ta generación Los procesadores Intel Core vpro eración están diseñados para fortalecer la seguridad y aumentar la productividad de sus usuarios, y la suya

Más detalles

Mitos Desenmascarados de la Prevención de Perdida de Información

Mitos Desenmascarados de la Prevención de Perdida de Información Mitos Desenmascarados de la Prevención de Perdida de Información Sergio Pantoja Hoffart CISSP, CCNA, ITIL v3, SCS IR B06 - DLP Myths Debunked 1 Mitos sobre Data Loss Prevention Mito #1: Mito #2: Mito #3:

Más detalles

Protegiendo la información gubernamental: Retos y recomendaciones

Protegiendo la información gubernamental: Retos y recomendaciones Protegiendo la información gubernamental: Retos y recomendaciones Gerardo Maya Alvarez Security Principal Consultant Protegiendo la información gubernamental: Retos y recomendaciones 1 Agenda 1 Analizando

Más detalles

Intelligent Management Center

Intelligent Management Center SOFTWARE DE ADMINISTRACION Intelligent Management Center HP intelligent Management Center o IMC, es una plataforma de administracion de interfaz Grafica, es una plataforma comprensiva que entrega capacidades

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

Descripción de ediciones

Descripción de ediciones Descripción de ediciones Cada edición de Windows Server 2008 R2 ofrece una funcionalidad clave para dar soporte a todo desafío de TI y de alcance comercial. Conozca más sobre cada edición en profundidad

Más detalles

Familia de procesadores Intel Core vpro de 3ra a 5ta generación

Familia de procesadores Intel Core vpro de 3ra a 5ta generación Familia de procesadores Intel Core vpro de 3ra a 5ta generación Los dispositivos basados en el procesador Intel Core vpro de 5ta generación están diseñados para satisfacer las necesidades de movilidad

Más detalles

LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas.

LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas. LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas. vpro suma mucha eficiencia a la gestión de la plataforma informática y,

Más detalles

Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red

Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red 1. Introducción Agenda 2. Instalación de Windows 3. Administración del Servidor 4. Internet Information Services 7.0 5. Virtualización

Más detalles

La visión del Cloud Computing en el 2015

La visión del Cloud Computing en el 2015 La visión del Cloud Computing en el 2015 La nube del mañana empieza hoy La infraestructura de IT para la próxima década Norberto Mateos Director General Intel Corporation Iberia 150.000.000.000 1.000.000.000

Más detalles

Other Drives. Processor. More Information

Other Drives. Processor. More Information Brand Sun CD / DVD Type DVD-ROM Form Factor Rack-mountable Hard Drive Interface FC-AL Manufacturer Part Number A30-WTF4-08GRF Type UltraSPARC III Cu RAM Type SDRAM Storage Controller (2nd) SCSI Audio /

Más detalles

Aplicaciones redundantes mediante el uso de software de alta disponibilidad y tolerancia a fallos everrun

Aplicaciones redundantes mediante el uso de software de alta disponibilidad y tolerancia a fallos everrun Aplicaciones redundantes mediante el uso de software de alta disponibilidad y tolerancia a fallos everrun El diseño y la implementación de soluciones redundantes en entornos de industria e infraestructuras

Más detalles

Escritorios y Aplicaciones en la Nube!"!

Escritorios y Aplicaciones en la Nube!! Escritorios y Aplicaciones en la Nube!"! Introducción #$%& '$() # (*+, - ($. ) + %& #&/ 0*+, $ - 1 (2' '(3 4 0*+, & $ ) ) ( - 1, /54 ' (0, & ( )$ Problemática de los Clientes, :@ *'48 & ( +, ', 0$+,1 )

Más detalles

Hoja de trabajo de configuración de la serie EMC VNXe

Hoja de trabajo de configuración de la serie EMC VNXe Hoja de trabajo de configuración de la serie EMC VNXe Número de referencia del documento: 300-015-329 Rev. 01 Use esta hoja de trabajo para reunir y registrar la información necesaria para configurar el

Más detalles

Software TRENDnetVIEW Pro. Guía de instalación rápida de TRENDnetVIEW Pro (1)

Software TRENDnetVIEW Pro. Guía de instalación rápida de TRENDnetVIEW Pro (1) Software TRENDnetVIEW Pro Guía de instalación rápida de TRENDnetVIEW Pro (1) TRENDnetVIEW Pro/10.08.2013 Índice Requisitos del software de gestión TRENDnetVIEW Pro... 19 Instalación de TRENDnetVIEW Pro...

Más detalles

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema:

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema: DESlock+ Guía Básica de Configuración Resumen DESlock+ Enterprise server incluye varias soluciones de encriptación que pueden distribuirse a cada equipo a través de la consola Enterprise Server + DESlock.

Más detalles

SERVIDOR DELL POWER EDGE T110 II XEON E31220V 3.1GHZ 16 GB 2 X 1 TB RAID1 NO OS - 61859406

SERVIDOR DELL POWER EDGE T110 II XEON E31220V 3.1GHZ 16 GB 2 X 1 TB RAID1 NO OS - 61859406 SERVIDOR DELL POWER EDGE T110 II XEON E31220V 3.1GHZ 16 GB 2 X 1 TB RAID1 NO OS - 61859406 1 / 5 Intel Xeon E3-1220 v2 (8M Cache, 3.10 GHz), 16GB DDR3 1333MHz, 2TB HDD 7200rpm, DVD+/-RW, Gigabit Ethernet,

Más detalles

El Puente. Entre el CIO y sus usuarios. Construyendo. Rick J. Echevarria VP and GM, PC Client Group Business Client Platform Division

El Puente. Entre el CIO y sus usuarios. Construyendo. Rick J. Echevarria VP and GM, PC Client Group Business Client Platform Division Construyendo Rick J. Echevarria VP and GM, PC Client Group Business Client Platform Division El Puente Entre el CIO y sus usuarios Evolución del usuario profesional Expectativas de los usuarios y requisitos

Más detalles

Nuevos SKU s Project y Visio

Nuevos SKU s Project y Visio Nuevos SKU s Project y Visio Manuel Cortizo t-mcorti@microsoft.com Project Lite Capacidades y licencias 1. Desde un punto de vista técnico, en el lanzamiento, Project Lite ofrecerá las mismas capacidades

Más detalles

Descripción general - Familia de procesadores Intel Core vpro de 4ta generación

Descripción general - Familia de procesadores Intel Core vpro de 4ta generación Documento técnico Familia de procesadores Intel Core vpro de 4ta generación Descripción general - Familia de procesadores Intel Core vpro de 4ta generación Seguridad lista para la empresa. Desempeño listo

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Diferencias de sistemas operativos WINDOWS XP (2002) Soporta hasta un máximo de 4 GB de RAM REQUISITOS DE INSTALACION WINDOWS XP.

Diferencias de sistemas operativos WINDOWS XP (2002) Soporta hasta un máximo de 4 GB de RAM REQUISITOS DE INSTALACION WINDOWS XP. Diferencias de sistemas operativos WINDOWS XP (2002) Home Versión creada específicamente para uso casero (home use) Professional hasta un máximo de 4 GB de RAM Media Center Grabar desde TV Professional

Más detalles

NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS

NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS Versión 2014.11 Revisión A Abril 2014 1 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California

Más detalles

Version 2.00.1208. Copyright (C) 2012 American Megatrends, Inc.

Version 2.00.1208. Copyright (C) 2012 American Megatrends, Inc. DS114 Configuración de arranque del BIOS en Windows 8 La configuración de arranque del BIOS en Windows 8 BIOS incluye nuevas opciones de arranque. UEFI BIOS Utility - Advanced Mode Exit Main Ai Tweaker

Más detalles

Prevención y protección contra la fuga de datos Alejandro Zermeño

Prevención y protección contra la fuga de datos Alejandro Zermeño Prevención y protección contra la fuga de datos Alejandro Zermeño Sr. Solution SE Tendencias, noticias y lo que está en juego 64% de las pérdidas de datos causada por usuarios bien intencionados 50% de

Más detalles

Aplicaciones redundantes mediante el uso de software de Alta Disponibilidad y Tolerancia a Fallos everrun

Aplicaciones redundantes mediante el uso de software de Alta Disponibilidad y Tolerancia a Fallos everrun Aplicaciones redundantes mediante el uso de software de Alta Disponibilidad y Tolerancia a Fallos everrun El diseño y la implementación de aplicaciones redundantes en entornos de industria e infraestructuras

Más detalles

Virtualización segura en la Nube

Virtualización segura en la Nube Virtualización segura en la Nube Seguridad basada en tecnologías de procesador para infraestructuras Cloud Simón Viñals Intel Corporation Iberia Tecnologías de Seguridad en los procesadores Intel Xeon

Más detalles

Manual 123, LP-288ai V2.0 Radio compacto para exteriores con tecnología TURBO OFDM para el aumento de régimen de transmisión. FIRMwaRE V2.0.2B5P1.

Manual 123, LP-288ai V2.0 Radio compacto para exteriores con tecnología TURBO OFDM para el aumento de régimen de transmisión. FIRMwaRE V2.0.2B5P1. Inalámbricos - Equipos Manual 123, LP-288ai V2.0 Radio compacto para exteriores con tecnología TURBO OFDM para el aumento de régimen de transmisión. Instalación modo Punto a Punto, PUNTO A Multi-punto.

Más detalles

Suites Integradas - Proteja, Optimice y Ahorre Más. Rafael Garcia

Suites Integradas - Proteja, Optimice y Ahorre Más. Rafael Garcia Suites Integradas - Proteja, Optimice y Ahorre Más Rafael Garcia Agenda 1 Panorama de amenazas 2 La importancia de proteger sus datos 3 Symantec Protection Suite 4 Nueva Suite Advanced Business Edition

Más detalles

Gerenciamiento de plataformas empresariales

Gerenciamiento de plataformas empresariales Gerenciamiento de plataformas empresariales Marcelo E. Volpi, Dirección de Tecnología, Intel LAR Tendencias en el segmento corporativo 2 Nuevas tendencias de uso en las empresas 3 Expectativa de los usuarios

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

MR600 Router movil rápida guía de instalación

MR600 Router movil rápida guía de instalación MR600 Router movil rápida guía de instalación 1. Conexiones y LEDS Las siguientes fotografías muestran los distintos conectores y indicadores LED del Router móvil MOR600. Power LED PC Card Slot Estado

Más detalles

Gestión inteligente. Rafael Bolívar Arenas Cross-Domain Sales Engineer Channel Spain

Gestión inteligente. Rafael Bolívar Arenas Cross-Domain Sales Engineer Channel Spain Gestión inteligente Rafael Bolívar Arenas Cross-Domain Sales Engineer Channel Spain Dell y la gestión de sistemas Consolas Dell (Dell Mgmt Console, OpenManage Essentials, KACE appliance) idrac with Lifecycle

Más detalles

small box big storage

small box big storage small box big storage A Drobo se le conoce por Sofisticación galordana Tecnología patentada BeyondRAID, y otras Hot swap, migración entre Drobos, data aware Thin Provisioning, avanzado y automatizado Disco

Más detalles

INFORMACIÓN TÉCNICA ACERCA DE TOSHIBA Y LA TECNOLOGÍA MÓVIL. Toshiba y la tecnología móvil Intel Centrino Duo para empresas

INFORMACIÓN TÉCNICA ACERCA DE TOSHIBA Y LA TECNOLOGÍA MÓVIL. Toshiba y la tecnología móvil Intel Centrino Duo para empresas Toshiba y la tecnología móvil Intel Centrino Duo para empresas En el mundo empresarial actual, el ordenador portátil es la herramienta móvil esencial tanto para la productividad como para las comunicaciones.

Más detalles

Soluciones de administración de clientes y soluciones de impresión universales

Soluciones de administración de clientes y soluciones de impresión universales Soluciones de administración de clientes y soluciones de impresión universales Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft

Más detalles

Roadshow ECM 2010. Proyecto Imaging & Workflow Barclays. Miguel Ángel García de la Cruz

Roadshow ECM 2010. Proyecto Imaging & Workflow Barclays. Miguel Ángel García de la Cruz Roadshow ECM 2010 Proyecto Imaging & Workflow Barclays Miguel Ángel García de la Cruz 1 Índice Necesidades de Barclays Descripción del proyecto Por qué IBM ECM Por qué GBS 2 Necesidades de Barclays Barclays

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

Control web Guía de introducción

Control web Guía de introducción Control web Guía de introducción Sophos Web Appliance Sophos UTM (version 9.2 or later) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: diciembre de 2013 Contenido 1 Control web...3

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Ignacio Cattivelli t-igcatt@microsoft.com

Ignacio Cattivelli t-igcatt@microsoft.com Ignacio Cattivelli t-igcatt@microsoft.com Una identidad digital provee información sobre un sujeto Individuo Aplicación PC La identidad es representada por un token Constituido por un conjunto de Claims

Más detalles

Mini PC ECS LIVA, Intel Celeron N2807 1.58GHz, 2GB DDR3, WiFi + Bluetooth, FreeDOS

Mini PC ECS LIVA, Intel Celeron N2807 1.58GHz, 2GB DDR3, WiFi + Bluetooth, FreeDOS Mini PC ECS LIVA, Intel Celeron N2807 1.58GHz, 2GB DDR3, WiFi + Bluetooth, FreeDOS ECS (0) SKU: 95-000-KA5003 EAN: Principales características: Intel Celeron, N2807 2 GB, DDR3L-SDRAM 32 GB Descripción

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

Soluciones que aportan valor a la seguridad de los datos. Soluciones integradas para empresas

Soluciones que aportan valor a la seguridad de los datos. Soluciones integradas para empresas Soluciones que aportan valor a la seguridad de los datos. 1 2 3 4 Causas de no disponibilidad de los datos Consolidación del almacenamiento Virtualización de servidores Sistemas centralizados y desatendidos

Más detalles

Plataforma de movilidad SAP en la Nube

Plataforma de movilidad SAP en la Nube Plataforma de movilidad SAP en la Nube Jorge Seoane PDM Latinoamérica SAP Forum La demanda de movilidad Mayor productividad Acceso a back office Acceso a entretenimiento Servir a empleados y consumidores

Más detalles

Creating your Single Sign-On Account for the PowerSchool Parent Portal

Creating your Single Sign-On Account for the PowerSchool Parent Portal Creating your Single Sign-On Account for the PowerSchool Parent Portal Welcome to the Parent Single Sign-On. What does that mean? Parent Single Sign-On offers a number of benefits, including access to

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Cómo estar allí, cada vez que necesita estar OPTIPLEX 755. LA GUÍA DELL PARA OPTIPLEX 755 CON LA TECNOLOGÍA DEL PROCESADOR INTEL vpro

Cómo estar allí, cada vez que necesita estar OPTIPLEX 755. LA GUÍA DELL PARA OPTIPLEX 755 CON LA TECNOLOGÍA DEL PROCESADOR INTEL vpro Cómo estar allí, cada vez que necesita estar LA GUÍA DELL PARA OPTIPLEX CON LA TECNOLOGÍA DEL PROCESADOR INTEL vpro Cómo estar allí, cada vez que necesita estar Qué pasaría si pudiera simplificar las operaciones

Más detalles

Instalación de Linux 6.4 Enzo Viza (eviza-dba.blogspot.com)

Instalación de Linux 6.4 Enzo Viza (eviza-dba.blogspot.com) Pag. 1 Instalar Linux 6.4 - VirtualBox ejecutar Virtual Box -----------------------------------------------------------------------Clic Machine->New -----------------------------------------------------------------------ingresar

Más detalles

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González Seguridad en Aplicaciones Críticas; SAT Carlos Jiménez González Industry Forum 2009 2009 IBM Corporation Agenda Quién es el SAT? Necesidad Búsqueda de Soluciones Porqué asegurar los datos / Bases de Datos?

Más detalles

Windows 2008 Server. INTRODUCCIÓN Administración SSII

Windows 2008 Server. INTRODUCCIÓN Administración SSII Windows 2008 Server INTRODUCCIÓN Administración SSII Contenidos Workstation VS Server Características de Windows 2008 Server Despliegue de sistemas Windows Administración de Discos Protección Local Workstation

Más detalles

Symantec Encryption Overview

Symantec Encryption Overview Symantec Encryption Overview Alvaro Freyre Manager, Encryption Specialist LAM Presentation Identifier Goes Here 1 Agenda 1 Contactos 2 Mercado 3 Problemas y Soluciones 4 Preguntas Presentation Identifier

Más detalles

ACER SKU: DT.B15AL.004 EAN: Principales características:

ACER SKU: DT.B15AL.004 EAN: Principales características: Computadora Acer Aspire ATC-710-MO64, Intel Core i3-6100 3.70GHz, 6GB, 1TB, Windows 10 Home? incluye Pack Software Básico con un valor de $390 USD GRATIS! ACER (0) SKU: DT.B15AL.004 EAN: 0888863611300

Más detalles

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó MANUAL EASYCHAIR La URL para enviar su propuesta a la convocatoria es: https://easychair.org/conferences/?conf=genconciencia2015 Donde aparece la siguiente pantalla: Se encuentran dos opciones: A) Ingresar

Más detalles

Intel NUC, AIO y DESKTOP

Intel NUC, AIO y DESKTOP Intel NUC, AIO y DESKTOP Llevando el desktop a pequeños espacios en nuevos lugares Para sus juegos En el café: Quiosco de computación perceptiva En su casa: Hub de medios Colaboración entre localizaciones

Más detalles

LOS SERVIDORES VIRTU ALES

LOS SERVIDORES VIRTU ALES 1 DE 24 PROCEDIMIENTO PARA EL INGRESO Y LA ADMINISTRACIÓN DE LOS SERVIDORES VIRTU ALES Julio, 2008 2 DE 24 Control de cambios Descripción Responsable Versión Fecha Firma Elaborado Gerardo Méndez 1.0 22/07/2008

Más detalles

Installation Info Configuration

Installation Info Configuration 5.5 Installation Info Configuration Opción del menú principal para la instalación ió del agente antivirus i (Setup Client). Opciones para la instalación del agente p p g Antivirus: Basic Setup Client Setup

Más detalles

2. Requerimientos Técnicos

2. Requerimientos Técnicos 2. Requerimientos Técnicos La solución SIR-LA (Sistema Integral RECO de Logística Aduanera) fue diseñada para operar como una plataforma centralizada, es decir, un sistema único para una Agencia o grupo

Más detalles

CPU PUNTO DE VENTA TOSHIBA TCx300

CPU PUNTO DE VENTA TOSHIBA TCx300 CPU PUNTO DE VENTA TOSHIBA TCx300 Lo Que Usted Necesita El nuevo Punto de Venta Toshiba Serie TCx300, trae más soluciones inteligentes para las pequeñas y medianas empresas minoristas que necesitan un

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR

Más detalles

CUENTA DE ALTO COSTO Convenio de Administración

CUENTA DE ALTO COSTO Convenio de Administración ANEXO DOCUMENTO TECNICO DE REQUERIMIENTOS PARA LA CONTRATACION DE UN DATA CENTER I. NECESIDAD DEL SERVICIO Mediante el decreto 2699 del 13 de julio 2007 el estado creó la Cuenta de Alto Costo y delegó

Más detalles

La Importancia de ver el Conjunto

La Importancia de ver el Conjunto La Importancia de ver el Conjunto Sergio Álvarez Castillo BDM & Arquitecto Sector Público Aviles 12 de septiembre de 2013 2 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Confidential

Más detalles

KeyMaker, Token Security System, Rel 1.16

KeyMaker, Token Security System, Rel 1.16 Who we are KeyMaker, Token Security System, Rel 1.16 GTI es una empresa estadounidense de amplia experiencia y trayectoria en actividades empresariales, con mas de 20 años en el campo de la tecnología

Más detalles

Guía de Inicio Rápido de McAfee Privacy Service

Guía de Inicio Rápido de McAfee Privacy Service Protección confiable para su privacidad y su familia. McAfee Privacy Service le ofrece controles paternos y protección contra el robo de identidad. Privacy Service se puede configurar y administrar utilizando

Más detalles

Qué es el i-safe? Proporciona a los usuarios un panorama claro, para un enfoque coherente y sistemático para inspecciones de seguridad crítica.

Qué es el i-safe? Proporciona a los usuarios un panorama claro, para un enfoque coherente y sistemático para inspecciones de seguridad crítica. i-safe Introduction Qué es el i-safe? Un software basado en un sistema de seguridad inteligente" diseñado para automatizar las inspecciones de seguridad y las actividades de gestión de activos. Proporciona

Más detalles

IPv6 en Windows. Próxima generación n de redes. Randall Aguilar Consultor

IPv6 en Windows. Próxima generación n de redes. Randall Aguilar Consultor IPv6 en Windows Próxima generación n de redes Randall Aguilar Consultor Agenda Por qué adoptar IPv6? INTRODUCCIÓN Problemática de IPv4 1981 1998 2008 Cómo supera IPv6 a IPv4? Direcciones Unicast IPv6 Tipo

Más detalles

Descripción de los Servicios Oracle contemplados en el Instrumento de Agregación de Demanda

Descripción de los Servicios Oracle contemplados en el Instrumento de Agregación de Demanda Descripción de los Servicios Oracle contemplados en el Instrumento de Agregación de Demanda A través del Instrumento de Agregación de Demanda para la Adquisición de Servicios Oracle, las Entidades Estatales

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Solución Stealth para Amazon Web Services (AWS) You Can t Hack What You Can t See

Solución Stealth para Amazon Web Services (AWS) You Can t Hack What You Can t See Solución Stealth para Amazon Web Services (AWS) You Can t Hack What You Can t See Wolfgang Castillo Gerente de Producto de Unisys Wolfgang.Castillo@unisys.com Septiembre 2 de 2015 Ante el Cloud Público

Más detalles

HP Z Workstations. Magalli Peregrina/ 29 Mayo de 2015

HP Z Workstations. Magalli Peregrina/ 29 Mayo de 2015 HP Z Workstations Magalli Peregrina/ 29 Mayo de 2015 HP Z Desktop Workstations Z230 SFF Z230 Tower Z440 Z640 Z840 Z1 Notablemente personalizables Poderosas soluciones gráficas y de almacenamiento Innovaciones

Más detalles

Microsoft Virtualization para profesionales de VMware

Microsoft Virtualization para profesionales de VMware Impulso Sesión 3 VDI Microsoft Virtualization para profesionales de VMware Módulo 11: Información general de v- Alliance Solution Módulo 2: Diferenciar Microsoft & VMware Módulo 3: Opciones de implementación

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

SOPORTE TÉCNICO DE PC

SOPORTE TÉCNICO DE PC SOPORTE TÉCNICO DE PC Objetivo del curso Analizar los componentes de una PC, realizar mantenimiento preventivo y correctivo de hardware y software, manejo de aplicaciones técnicas. Obtener los conocimientos

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

Manual De Instalación MySQl 5.1 MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE MYSQL 5.1.40

Manual De Instalación MySQl 5.1 MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE MYSQL 5.1.40 MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE MYSQL 5.1.40 Página 1 de 15 1.- Ejecutamos el fichero mysql-essential-5.1.40-win32. Espera unos minutos mientras se cargan los archivos necesarios para la instalación

Más detalles

EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida

EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida Utilice la búsqueda de archivo para buscar y restaurar contenido de SharePoint que se encuentre archivado

Más detalles

Familia de procesadores Intel x86

Familia de procesadores Intel x86 Familia de procesadores Intel x86 Mario Medina C. mariomedina@udec.cl Intel 8086 y 8088 8086: 1978, 29K transistores 8 Registros de 16 bits Bus de datos de 16 bits Bus de dirección de 20 bits Multiplexado

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Miguel López Sales Manager Aladdin Europe Índice 1. Qué es la autenticación fuerte? 2. Por qué

Más detalles

Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN)

Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN) Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN) Con el sistema multiusuario L230, usted podrá conectar hasta 30 estaciones independientes de trabajo en un mismo

Más detalles