IBM InfoSphere Guardium

Tamaño: px
Comenzar la demostración a partir de la página:

Download "IBM InfoSphere Guardium"

Transcripción

1 IBM InfoSphere Guardium Gestionar la seguridad de la totalidad de la base de datos y la conformidad del ciclo de vida Organizaciones líderes en el mundo confían en IBM para la seguridad de sus datos empresariales más importantes. El hecho es que ofrecemos una solución sencilla y sólida para proteger una gran variedad de sistemas empresariales para almacenar información financiera y de ERP, datos de clientes y titulares de tarjetas, y datos de propiedad intelectual. Nuestra plataforma de seguridad empresarial evita actividades no autorizadas o sospechosas por parte de personas con acceso privilegiado y posibles hackers. También supervisa posibles fraudes por parte de usuarios finales de aplicaciones empresariales como Oracle E-Business Suite, PeopleSoft, SAP y sistemas internos. Al mismo tiempo, nuestra solución optimiza la eficiencia operacional con una arquitectura escalable en varios niveles que automatiza y centraliza los controles de cumplimiento en toda la infraestructura de base de datos y aplicaciones. Pero la solución se destaca tanto por lo que hace como por lo que no hace. Prácticamente no causa impacto en el desempeño, no requiere cambios en sus bases de datos y no depende de registros de la base de datos nativa ni de los programas de utilidad de auditoría.

2 Supervisión y Seguridad de la Base de Datos en Tiempo Real Evita ataques por la red Supervisa y bloquea usuarios privilegiados Controles automatizados y centralizados Almacenamiento de Detecta fraudes a nivel de la Supervisión y Auditoría auditorías para todo el sistema aplicación Implementa controles de cambios Alertas en tiempo real Extracción de datos p/ argumentación Integración SIEM Busca y clasifica datos confidenciales Actualiza continuamente las políticas de seguridad Descubre invasiones de software malicioso y bombas lógicas Autorizaciones Búsqueda y Clasificación Infraestructura de Datos Críticos y Informes Evaluación y Refuerzo Políticas/informes preconfigurados Gestión de fin de sesión Autorización de reportes Sin cambios en la base de datos ni impacto en el desempeño Evalúa vulnerabilidades de la base de datos Auditoría de configuración Vulnerabilidades de comportamiento Pruebas preconfiguradas basadas en normas de mejores prácticas (STIG, CIS) Solución Unificada: Basada en una única consola unificada y almacenamiento de datos secundarios, InfoSphere Guardium ofrece una familia de módulos integrados para la gestión de la seguridad de toda la base de datos y cumplimiento del ciclo de vida. La solución IBM InfoSphere Guardium se dedica a la seguridad de toda la base de datos y el cumplimiento del ciclo de vida con una consola de Web unificada, almacenamiento secundario de datos y sistema de automatización del flujo de trabajo, permitiéndole: Ubicar y clasificar información confidencial en bases de datos empresariales. Evaluar vulnerabilidades de la base de datos y errores de configuración. Verificar si las configuraciones están bloqueadas después de implementar los cambios recomendados. Capturar y examinar todas las transacciones de la base de datos, incluyendo acceso local por parte de usuarios privilegiados - en todas las plataformas y protocolos - con un seguimiento retrospectivo seguro, no modificable que permite la separación de responsabilidades. Rastrear actividades en plataformas principales para compartir archivos. Supervisar y reforzar las políticas de acceso a datos confidenciales, acciones de usuarios privilegiados, control de cambios, actividades de usuarios de la aplicación y excepciones de seguridad, como ingresos negados. Automatizar todo el proceso de auditoría de cumplimiento -incluyendo la distribución de informes a los equipos de vigilancia, salidas y ascensos - con informes pre-configurados para SOX, PCI DSS y privacidad de los datos. Crear un único depósito centralizado de auditorías para realizar informes de cumplimiento de toda la empresa, optimización del rendimiento, investigaciones y argumentaciones. Aumentar fácilmente la escala de protección de una única base de datos a miles de bases de datos de centros de datos distribuidos en todo el mundo.

3 Búsqueda y Clasificación A medida que las organizaciones crean y guardan un volumen cada vez mayor de datos digitales, se les hace cada vez más difícil ubicar y clasificar datos confidenciales. Ubicar y clasificar información Esto representa un desafío principalmente para las organizaciones que han atravesado por fusiones y adquisiciones, o tienen entornos en los que los sistemas legados sobrevivieron a sus creadores. Aún en el mejor de los casos, los cambios que se están realizando en las estructuras de bases de datos y aplicaciones - necesarios para que sean compatibles con las nuevas necesidades comerciales - fácilmente pueden invalidar las políticas estáticas de seguridad y causar problemas para leer y proteger datos confidenciales. Para las organizaciones es especialmente difícil: Identificar todos los servidores de bases de datos que contienen información confidencial y entender cómo se realiza el acceso desde todas las fuentes (aplicaciones de línea de negocios, procesos de lotes, investigaciones específicas, desarrolladores de aplicaciones, administradores, etc.). Proteger los datos y administrar los riesgos cuando la privacidad de los datos almacenados es desconocida. Asegurar la conformidad cuando no está claro qué información está sujeta a los términos de normatividades particulares. Ubicar automáticamente, clasificar y proteger información confidencial Con InfoSphere Guardium, usted puede utilizar la búsqueda automática de bases de datos y la clasificación de datos para identificar dónde están almacenados los datos confidenciales y luego colocar etiquetas de clasificación personalizadas para automatizar el cumplimiento de políticas de seguridad que se apliquen aciertas clases de objetos confidenciales. Estas políticas aseguran que sólo los usuarios autorizados puedan ver y/o modificar los datos confidenciales. La búsqueda de datos confidenciales también se puede programar para que se active regularmente, de manera que podamos evitar la introducción de servidores falsos y asegurar que no se pierda ningún dato importante. Evaluación y Refuerzo Los ambientes de bases de datos son altamente dinámicos, con cambios en cuentas, configuraciones y parches que ocurren regularmente. La mayoría de las organizaciones carecen de recursos especializados para revisar cambios sistemáticamente para determinar si han introducido brechas de seguridad. Evaluación de comportamientos, configuración y vulnerabilidad La evaluación de seguridad de bases de datos de Guardium examina toda la infraestructura de la base de datos para descubrir vulnerabilidades y ofrece una evaluación actual de la postura de seguridad de su base de datos, utilizando datos históricos y en tiempo real. Brinda una vasta biblioteca de pruebas pre-configuradas basadas en las mejores prácticas de la industria así como en las vulnerabilidades específicas de la plataforma, que son actualizadas regularmente mediante el servicio de suscripción de Guardium. También se pueden definir pruebas personalizadas para cubrir necesidades específicas. El módulo de evaluación también señala vulnerabilidades relacionadas al cumplimiento, como el acceso no autorizado a tablas reservadas de Oracle EBS y SAP para cumplimiento con SOX y PCI DSS. Las evaluaciones se dividen en dos amplias categorías: Pruebas de vulnerabilidad y configuración verifican si hay vulnerabilidades, como parches faltantes, privilegios mal configurados y cuentas predeterminadas. Las pruebas de comportamiento identifican vulnerabilidades basadas en la forma en que se realiza el acceso y el manejo de las bases de datos - como una cantidad excesiva de ingresos negados, clientes que ejecutan comandos administrativos, o ingresos después de horas - supervisando todo el tráfico de la base de datos en tiempo real. Además de producir informes detallados con capacidad de cambio rápido, el módulo de evaluación genera una tarjeta de informe de salud de la seguridad con medidas evaluadas (basadas en las mejores prácticas) y recomienda planes concretos de acción para reforzar la seguridad de la base de datos. Bloqueo de configuración y seguimiento de cambios Una vez implementadas las acciones recomendadas generadas por la evaluación de vulnerabilidad, se puede establecer una base de configuración protegida. Usando el sistema de auditoria de configuración de (CAS) de Guardium, es posible supervisar cualquier cambio de esta base y asegurarse de que los cambios no se realicen fuera de los procesos y políticas del control de cambios autorizado.

4 Supervisión y autorizaciones Escalar las amenazas a datos confidenciales, junto con el crecimiento de los mandatos de cumplimiento, está llevando a las organizaciones a buscar medios efectivos de supervisar las actividades de las bases de datos en toda la empresa y prevenir actividades no autorizadas en tiempo real. Políticas de supervisión y autorización para la seguridad del banco de datos y el control de cambios InfoSphere Guardium ofrece políticas detalladas, en tiempo real para evitar acciones no autorizadas o sospechosas por parte de cuentas privilegiadas del banco de datos y ataques de extraños o usuarios falsos. También se pueden identificar los usuarios de la aplicación que realizan cambios no autorizados en las bases de datos mediante aplicaciones de varios niveles que ingresan en las bases de datos a través de una cuenta de servicio común, como Oracle E-Business Suite, PeopleSoft, Siebel, SAP, IBM Cognos y sistemas personalizados creados en servidores de aplicaciones, como Oracle WebLogic, Oracle AS y aquellas en la familia IBM WebSphere. La solución puede ser gestionada por el personal de seguridad de la información sin necesidad de la intervención de los administradores de la base de datos (DBAs). También se pueden definir políticas de acceso granular que limiten el acceso a tablas específicas basadas en el inicio de sesión del Sistema Operativo, dirección IP o MAC, aplicación de origen, hora del día, protocolo de red y tipo de comando SQL. Análisis contextual continúo de todo el tráfico de la base de datos InfoSphere Guardium supervisa continuamente todas las operaciones de la base de datos en tiempo real, utilizando análisis lingüísticos con patente pendiente para detectar acciones no autorizadas basados en información contextual detallada - Detalles de quién, qué, dónde, cuándo y cómo de cada transacción SQL. Esta enfoque contextual minimiza falsos positivos y negativos al tiempo que ofrece un nivel de control sin precedentes, diferente de las metodologías tradicionales que sólo buscan firmas o estándares predefinidos. Comparaciones para detectar comportamientos irregulares y automatizar la definición de políticas Al crear una base e identificar los procesos comerciales normales y lo que parecen ser actividades irregulares, el sistema automáticamente sugiere políticas que usted puede usar para evitar ataques, como la inyección de SQL. Se pueden agregar fácilmente políticas personalizadas a través de los intuitivos menús abiertos. Seguridad proactiva, en tiempo real InfoSphere Guardium ofrece controles en tiempo real para responder proactivamente a comportamientos no adecuados o irregulares. Entre las acciones basadas en políticas se pueden incluir alertas de seguridad en tiempo real (SMTP, SNMP, Syslog); bloqueo de software; habilitar ingreso total al sistema; y acciones personalizadas, como bloqueo automático de cuentas, cierre de puertos VPN y coordinación con sistemas IDS/IPS periféricos. Rastreo y solución de incidentes de seguridad El cumplimiento de las reglamentaciones requiere que las organizaciones demuestren que todos los incidentes son registrados, analizados, solucionados puntualmente e informados a la gerencia. Guardium ofrece una interfaz de usuario comercial y la automatización del flujo de trabajo para solucionar incidentes de seguridad, junto con un cuadro de mando gráfico para rastrear mediciones fundamentales, como cantidad de incidentes abiertos, niveles de gravedad y duración de los incidentes. Auditoría e Informes Los volúmenes de datos en crecimiento, a menudo distribuidos físicamente a través de toda la empresa, hacen cada vez más difícil que las organizaciones capturen y analicen los registros de auditoria que se requieren para validar el cumplimiento. Capturar un registro de auditoría detallado InfoSphere Guardium crea una huella continua y detallada de todas las actividades de la base de datos, la cual es analizada contextualmente y filtrada en tiempo real para implementar controles dinámicos y producir la información específica necesaria para los auditores. Los informes resultantes demuestran la conformidad brindando visibilidad detallada de todas las actividades de la base de datos, como fallas en los inicios de sesión, aumento de privilegios, cambios de esquemas, accesos durante las horas de inactividad o desde aplicaciones no autorizadas y el acceso a tablas confidenciales. Por ejemplo, el sistema supervisa: Excepciones de seguridad, como errores de SQL Comandos CREATE/DROP/ALTER que cambien las estructuras del banco de datos, los cuales son especialmente importantes para las reglamentaciones de control de datos, como el SOX. Comandos SELECT/READ/OPEN que son especialmente importantes para reglamentaciones de privacidad de datos, como PCI DSS. Comandos DML (Insertar, Actualizar, Borrar) incluyendo variables de vínculo. Comandos de manipulación de datos (por ejemplo, INSERT, UPDATE, DELETE) incluyendo variables unidas Comandos de Lenguajes de Control de Datos que controlan cuentas, roles y permisos (GRANT, REVOKE) Lenguajes procedimentales soportados por cada plataforma DBMS, como PL/SQL (Oracle) y SQL/PL (IBM). XML ejecutado por la base de datos. Cambios a los objetos de Microsoft SharePoint

5 5 Adaptable a su Empresa InfoSphere Guardium hace un escalamiento fácil, utilizando funciones de automatización e integración incorporadas para reducir los costos operativos mientras se adapta a cambios en las exigencias de auditoría y el entorno. Sin importar el tamaño del sistema, InfoSphere Guardium simplifica operaciones al proporcionar: Una única solución. Soporte integral de plataforma y funcionalidad amplia, incluyendo protección proactiva, permite implementación de una única solución en toda la empresa. Diseño no invasivo. No se requiere ningún cambio a las configuraciones de bases de datos, aplicaciones o redes existentes y no hay dependencia en registro nativo, minimizando el impacto en el rendimiento. Protección de la inversión. Debido a que el número de servidores para supervisar aumenta, usted puede simplemente agregar capacidad para preservar adquisiciones de InfoSphere Guardium existentes e inversiones de configuración como políticas y flujos de trabajo de cumplimientos. Administración simple: Se utiliza una única interfaz para gestionar aplicaciones y sondeos, incluyendo actualizaciones de configuración gestión de usuarios y software. Los sondeos se actualizan sin necesidad de reiniciar la máquina. Análisis y reportes en toda la empresa. La información de auditoría desde múltiples plataformas y recolectores de bases de datos se normaliza y agrega a un único repositorio de auditorías protegido y centralizado con reportes y analítica avanzados. Automatización de tareas. Capacidades para eliminar tareas manuales, como la automatización integrada de flujo de trabajo de cumplimiento, amplio soporte API para automatización basada en scripts, plantilla de auditoría de automatización, intercambio de automatizado de información entre funciones y más, se incluyen en el sistema. Flexibilidad en la implementación. Se ofrece como aplicaciones preconfiguradas, en forma de hardware y software, soporta una variedad de estrategias de reducción de costos. Supervisión con sondeos livianos basados en host, sobre la red, se soporta cualquier combinación, maximizando la visibilidad. Integración de infraestructura. Interacción automatizada con sistemas incluyendo LDAP, bases de datos administrativas, correo electrónico, cambios de tiquetes y Syslog, elimina intercambios manuales de información de seguridad. z/os S-TAP for DB2 S-TAP for IMS S-TAP for VSAM Asia-Pac Data Centers S-TAP for DB2 S-TAP for IMS S-TAP for VSAM Data-Level Access Control Americas Data Centers Application Servers S-TAP z/os Collector r SharePoint Servers Collector S-TAP Asia-Pac Data Centers Una arquitectura multinivel ajustable es compatible con entornos grandes y pequeños, con agregado y normalización de datos de auditorías - centralizadas y gestión centralizada de - las políticas de seguridad a través de - - la Web en toda la empresa. Los S-- - TAPs son analizadores ligeros basados - en host que supervisan todo el tráfico -- - del banco de datos, incluyendo el acceso local de usuarios privilegiados y los transmiten a los dispositivos colectores de Guardium para análisis y emisión de informes. Los dispositivos - - colectores recogen los datos super-- - visados de los S-TAPs y/o conectán- - dose directamente a los puertos SPAN en los conmutadores de red. Los analizadores añaden automáticamente datos de auditorías de varios dispositivos colectores. Para la máxima flexibilidad y escalabilidad, Central Policy Manager and Audit Repository Oracle, SQL Server, DB2 (distributed and mainframe), Informix, Sybase, MySQL, Teradata, Netezza, PostgreSQL se pueden configurar varios niveles de analizadores. Implementado como extensión del S-TAP de InfoSphere Guardium, S-GATE también refuerza la seguridad e implementa la separación de responsabilidades evitando que los DBAs tengan que realizar funciones de seguridad, como crear nuevas cuentas del banco de datos y aumentar los privilegios para cuentas existentes y más.

6 Los mejores informes de su clase La solución InfoSphere Guardium incluye más de 150 políticas e informes pre-configurados basados en buenas prácticas y en nuestra experiencia de trabajo en empresas Global 1000, asesores y auditores Big 4 en todo el mundo. Estos informes ayudan a cumplir requisitos regulatorios, como SOX, PCI DSS, y las leyes de privacidad de datos, y sumarse a las iniciativas modernas de privacidad y control de datos. Automatización del flujo de trabajo de cumplimiento La aplicación InfoSphere Guardium Compliance Workflow Automation dinamiza todo el proceso del flujo de trabajo de cumplimiento, ayudando a automatizar el proceso de generación de informes de auditoría, la distribución a los principales interesados, cierres de sesión electrónica y escalamientos. Los procesos de flujos de trabajo son completamente adaptables por el usuario; los ítems específicos de auditoría se pueden enlutar individualmente y se pueden rastrear con el fin de sesión. Solución unificada para entornos heterogéneos La mayoría de las organizaciones tienen bases de datos de una variedad de distribuidores desplegadas en una gama de sistemas operativos, dificultando el cumplimiento de políticas de seguridad uniformes y reunir información de auditoría consistente en toda la empresa. Los entornos heterogéneos pueden también resultar en tomar un enfoque de silo para actividades de seguridad y cumplimiento, aumentando costos operativos y consumiendo recursos escasos. Amplio soporte a plataformas DBMS La solución multiplataforma de Guardium es compatible con todas las plataformas DBMS importantes y protocolos ejecutados en todos los sistemas operativos importantes (Windows, UNIX, Linux, z/os): Plataformas Compatibles Oracle Database Oracle Database (ASO, SSL) Versiones Compatibles 8i, 9i, 10g (r1, r2), 11g, 11gr2 9i, 10g (r1, r2), 11g Microsoft SQL Server 2000, 2005, 2008 Microsoft SharePoint 2007, 2010 IBM DB2 (Linux, UNIX, 9.1, 9.5, 9.7 Linux for System z) IBM DB2 (Windows) 9.1, 9.5, 9.7 IBM DB2 purescale 9.8 IBM DB2 for z/os 8.1, 9.1, 10.1 IBM IMS 9, 10, 11, 12 IBM VSAM IBM DB2 for IBM iseries See OS support table V5R2, V5R3, V5R4, V6R1 IBM Informix 7, 9, 10, 11,11.50, 11.7 Sun MySQL and MySQL Cluster 4.1, 5.0, 5.1 Sybase ASE 12, 15, 15.5 Sybase IQ 12.6, 12.7, 15 IBM Netezza NPS 4.5, 4.6, 4.6.8, 5.0, 6.0 PostgreSQL 8,9 Teradata 6.X, 12, 13, FTP

7 Supervisión basada en Host Los S-TAPs son analizadores de software ligeros que supervisan protocolos, locales y en la red, de la base de datos (memoria compartida, conexiones designadas, etc.) en el nivel del SO del servidor de la base de datos. Los S-TAPs minimizan cualquier efecto en el rendimiento del servidor transmitiendo todo el tráfico a otros dispositivos de Guardium para ser analizado y generar informes en tiempo real, en lugar de depender de la base de datos en sí para procesar y almacenar datos de registro. Los S-TAPs generalmente son preferidos porque eliminan la necesidad de dispositivos de hardware dedicados en lugares remotos o puertos SPAN disponibles en su data center. Tipo OS Versión 32-bit y 64-bit IBM AIX 5.2, 5.3, Ambos 6.1, bit HP-UX 11.11, 11.23, Ambos Red Hat Enterprise 3, 4, 5 Ambos Linux Red Hat Enterprise 5.4 Linux for System z SUSE Enterprise Linux 9, 10, 11 SUSE Enterprise Linux 9, 10, 11 for System z Ambos Supervisión de aplicaciones InfoSphere Guardium identifica posibles fraudes rastreando las actividades de los usuarios finales que acceden a tablas confidenciales a través de aplicaciones comerciales de multinivel en lugar del acceso directo a la base de datos. Esto es necesario porque las aplicaciones empresariales normalmente usan un mecanismo de optimización llamado combinación de conexiones. En un entorno combinado, todo el tráfico de los usuarios es agregado dentro de algunas conexiones a la base de datos que son identificadas sólo por un nombre de cuenta genérico de la aplicación, enmascarando así la identidad de los usuarios finales. InfoSphere Guardium soporta supervisión de aplicaciones para las principales aplicaciones comerciales para empresas. El soporte para otras aplicaciones, incluyendo aplicaciones internas, se ofrece mediante la supervisión de transacciones en el nivel del servidor de aplicaciones o al hacer interfaz de ellos al feed universal de InfoSphere Guardium. IBM proporciona documentación del protocolo de feed universal, que le permite a las organizaciones implementar una interfaz para soportar cualquier subconjunto de las características de supervisión y de protección soportadas por InfoSphere Guardium apropiado para sus únicos entornos. Aplicaciones Oracle E-Business Suite Empresariales Soportadas PeopleSoft Siebel SAP Cognos Business Objects Web Intelligence Solaris SPARC 8, 9, 10, 11 Ambos Solaris Intel/AMD 10 Ambos bit Tru64 5.1A, 5.1B 64-bit Plataformas de Servidor de Aplicaciones Soportado IBM WebSphere BEA WebLogic Oracle Application Server (AS) JBoss Enterprise Application Platform Windows 2000, 2003, 2008 Ambos iseries IBM i5/os * z/os 1.10 (5694-A01) or later * Soporta la supervisión de actividad de la red, soporte de actividades local con Enterpirise Integrator

8 Sobre IBM InfoSphere Guardium InfoSphere Guardium es parte de la plataforma integrada de IBM InfoSphere para definir, integrar, proteger y administrar información confiable en sus sistemas. La Plataforma InfoSphere proporciona todos los bloques de construcción para la cimentación de información confiable, incluyendo la integración de datos, bodegaje de datos, administración de datos maestros y gobernabilidad de la información, todos integrados con un eje de metadata y modelos compartidos. El portafolio es modular, con el fin de que pueda comenzar desde cualquier punto y combinar y ajustar los bloques de construcción del software de InfoSphere con componentes de otros distribuidores, o escoger la implementación de múltiples bloques de construcción en conjunto para una mayor aceleración y un mayor valor. La plataforma InfoSphere es el cimiento de clase empresarial para proyectos con bastante información involucrada, proporcionando el desempeño, escalabilidad, confiabilidad y aceleración necesarios para simplificar retos difíciles y entregar información confiable a su negocio más rápidamente. Copyright IBM Corporation 2011 IBM Corporation Route 100 Somers, NY Derechos de Restricción a Usuarios del Gobierno de Estados Unidos El uso, duplicación de la divulgación restringida por el GSA ADP Schedule Contract con IBM Corp. Producido en los Estados Unidos de América Agosto, 2011 Todos los Derechos Reservados IBM, el logotipo de IBM, ibm.com, AIX, Cognos, BB2, Guardium, i5/os, Informix, InfoSphere, i Series, Netezza, purescale, System z y z/os son marcas comerciales de International Business Machines Corporation, registradas en varias jurisdicciones alrededor del mundo. Otros nombres de productos y servicios pueden ser marcas comerciales de IBM o de otras compañías. Una lista actualizada de las marcas comerciales de IBM está disponible en la Web en la sección "Copyright and trademark information" en: ibm.com/legal/copytrade.shtml Linux es una marca registrada de Linus Torvalds en los Estados Unidos, otros países o ambos. Microsoft, Windows, Windows NT, y el logotipo de Windows son marcas registradas de Microsoft Corporation en los Estados Unidos, otros países o ambos. UNIX es una marca registrada de The Open Group en los Estados Unidos y otros países Por favor recicle IMD14286-CAEN-02

IBM InfoSphere Guardium

IBM InfoSphere Guardium IBM InfoSphere Guardium Cómo administrar toda la seguridad de base de datos y el ciclo de vida del cumplimiento Organizaciones líderes de todo el mundo confían en IBM para que asegure su información empresarial

Más detalles

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor con fecha 1 de noviembre de 2011 Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor Ãndice 1 Visión general 3 Fecha de disponibilidad

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

IBM Rational Configuration Management V8.0.1 proporciona soluciones empresariales para la gestión de cambios y de configuración

IBM Rational Configuration Management V8.0.1 proporciona soluciones empresariales para la gestión de cambios y de configuración , con fecha 15 de octubre de 2013 IBM Rational Configuration Management V8.0.1 proporciona soluciones empresariales para la gestión de cambios y de configuración Índice 1 Visión general 2 Fecha de disponibilidad

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Anuncio de software ZP13-0635 de IBM Europe, Middle East, and Africa, con fecha 26 de noviembre de 2013

Anuncio de software ZP13-0635 de IBM Europe, Middle East, and Africa, con fecha 26 de noviembre de 2013 con fecha 26 de noviembre de 2013 IBM InfoSphere Data Replication V10.2.1 e InfoSphere Change Data Delivery V10.2.1 ayudan a optimizar los procesos empresariales a través de la duplicación de datos de

Más detalles

Diseño dinámico de arquitecturas de información

Diseño dinámico de arquitecturas de información Diseño dinámico de arquitecturas de información CARACTERISTICAS DEL SISTEMA Las organizaciones modernas basan su operación en la gestión del conocimiento, es decir, en el manejo de información que se presenta

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

Visión General GXplorer. Última actualización: 2009

Visión General GXplorer. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Windows Server 2012: Identidad and Acceso

Windows Server 2012: Identidad and Acceso Windows Server 2012: Identidad and Acceso Module 4: Clasificación de la Data Manual del Modulo Autor: Andrew J Warren, Content Master Published: Septiembre 10 de 2012 La información contenida en este documento,

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

IBM Software. Protección contra ataques a la base de datos y amenazas de personas con acceso a información confidencial: Los 5 escenarios principales

IBM Software. Protección contra ataques a la base de datos y amenazas de personas con acceso a información confidencial: Los 5 escenarios principales IBM Software Protección contra a la base de datos y amenazas de personas con acceso a información confidencial: Los 5 escenarios principales 2 El reto: La complejidad de salvaguardar las La seguridad de

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Reducción de riesgos. Reducción de costos. Mejor desempeño.

Reducción de riesgos. Reducción de costos. Mejor desempeño. Reducción de riesgos. Reducción de costos. Mejor desempeño. Servicios para una gestión de compras profesional. Mejor información, mejores decisiones. Gestión total de proveedores (TSMS) Calificación por

Más detalles

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación FOREST BPMS Arquitectura Forest BPMS Metodologia de implementación Fase I Instalación 1. Instalación del sistema de información Forest en los servidores provistos por la entidad Entregable: Documento de

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS

Más detalles

VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE

VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE ASPECTOS FUNDAMENTALES Agilidad AppSync cuenta con las mejores prácticas de tecnologías de replicación de Oracle y EMC integradas

Más detalles

SOLUCIONES DE SOFTWARE

SOLUCIONES DE SOFTWARE Descubrimiento de dispositivos Supervisión de dispositivos Configuración de dispositivos SOLUCIONES DE SOFTWARE Administración Centralizada de los Dispositivos en Red en la Empresa Maximice la Productividad

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Tableau Online Seguridad en la nube

Tableau Online Seguridad en la nube Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013 p2 Tableau Software comprende que los datos están dentro de los recursos

Más detalles

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después

Más detalles

RODRIGO TAPIA SANTIS (rtapiasantis@gmail com) has a. non-transferable license to use this Student Guide

RODRIGO TAPIA SANTIS (rtapiasantis@gmail com) has a. non-transferable license to use this Student Guide Introducción Objetivos del Curso Al finalizar este curso, debería estar capacitado para: Instalar, crear y administrar Oracle Database 11g Versión 2 Configurar la base de datos para una aplicación Utilizar

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades Windows Server 2012 Manejabilidad y automatización Module 3: Adaptación del Administrador de servidores a sus necesidades Fecha de publicación: 4 de septiembre de 2012 La información contenida en este

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

Software de administración de impresora MarkVision

Software de administración de impresora MarkVision Software y utilidades de la impresora MarkVision 1 Software de administración de impresora MarkVision En este apartado se ofrece una breve introducción a la utilidad de impresora MarkVision y a algunas

Más detalles

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable : Inteligencia de negocio y gestión del rendimiento potente y escalable Puntos destacados Dota a los usuarios de su organización de las capacidades de business intelligence y de gestión del rendimiento

Más detalles

SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL

SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL La administración documental profesional es una completa herramienta documental dirigida preferiblemente a pequeñas y medianas organizaciones para ganar control sobre sus documentos, con énfasis en la

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

AVA-QHSE System. Introducción Características del producto Especificaciones Técnicas

AVA-QHSE System. Introducción Características del producto Especificaciones Técnicas Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-QHSESystem? AVA-QHSESystem es una solución completa de apoyo a la gestión y cumplimiento de las normas de Seguridad,

Más detalles

Aranda SERVICE DESK. Beneficios estratégicos para su organización. Característica Especiales. Beneficios

Aranda SERVICE DESK. Beneficios estratégicos para su organización. Característica Especiales. Beneficios Optimice la gestión de soporte y servicio y maneje de manera eficiente estos procedimientos dentro y fuera de su organización, aumentando considerablemente su nivel de productividad. Beneficios Gestión

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida 9.1 Operaciones CAPITULO 9 Diseño de una Base de Datos Relacional Distribuida Las consultas distribuidas obtienen acceso a datos de varios orígenes de datos homogéneos o heterogéneos. Estos orígenes de

Más detalles

Hoja de datos: Protección de datos OpsCenter Analytics

Hoja de datos: Protección de datos OpsCenter Analytics Presentación El crecimiento de los datos complica cada vez más las operaciones de copia de seguridad y archivado, y los clientes descubren grandes ganancias en productividad operativa mediante la utilización

Más detalles

Nombre de la sesión: Intelisis Business Intelligence segunda parte

Nombre de la sesión: Intelisis Business Intelligence segunda parte Paquetería contable 1 Sesión No. 8 Nombre de la sesión: Intelisis Business Intelligence segunda parte Contextualización: Con el crecimiento de un sinnúmero de proyectos en las empresas, se ha generado

Más detalles

1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental?

1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? 1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? Es un tipo de Software o portal para la gestión de conocimiento en una Organización u empresa que se basa principalmente en la administración

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

La Solución informática para su sistema de gestión

La Solución informática para su sistema de gestión Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones

Más detalles

TIVOLI. GERZEL, Stella Maris. stellagerzel@yahoo.com.ar

TIVOLI. GERZEL, Stella Maris. stellagerzel@yahoo.com.ar TIVOLI GERZEL, Stella Maris stellagerzel@yahoo.com.ar Temas a Desarrollar: Definición de Tivoli. Tivoli Storage Manager. Tivoli Monitoring for Web Infrastructure Utilización del Tivoli Business Systems

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado Producto Signature Adaptable y escalable con una solución innovadora centrada en el cliente que puede optimizar los procesos comerciales, mitigar el riesgo, generar mayores ingresos e incrementar la eficiencia

Más detalles

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler

Más detalles

IBM Cognos Business Intelligence Scorecarding

IBM Cognos Business Intelligence Scorecarding IBM Cognos Business Intelligence Scorecarding Enlazando exitosamente la estrategia con las operaciones Visión General Las tarjetas de puntuación o scorecards ofrecen un enfoque comprobado para comunicar

Más detalles

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 03-00-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la adquisición de la solución de seguridad de información es el Departamento

Más detalles

Microsoft SQL Server Conceptos.

Microsoft SQL Server Conceptos. Microsoft Conceptos. Microsoft 2005 es una plataforma de base de datos a gran escala de procesamiento de transacciones en línea (OLTP) y de procesamiento analítico en línea (OLAP). La siguiente tabla muestra

Más detalles

MICROSOFT DYNAMICS AX 2009

MICROSOFT DYNAMICS AX 2009 Nombre: Alan Rodrigo Santos Siñani Docente: Lic. Indira Guzmán Tema: Dynamics AX 2009 Fecha de entrega: 05/04/10 MICROSOFT DYNAMICS AX 2009 Microsoft Dynamics AX 2009 es una solución de gestión empresarial

Más detalles

emuseum PUBLIQUE SUS COLECCIONES EN LA WEB Por qué elegir emuseum? Se integra fácilmente con TMS Búsqueda eficaz Completamente personalizable

emuseum PUBLIQUE SUS COLECCIONES EN LA WEB Por qué elegir emuseum? Se integra fácilmente con TMS Búsqueda eficaz Completamente personalizable emuseum emuseum PUBLIQUE SUS COLECCIONES EN LA WEB emuseum es un sistema de publicación web que se integra perfectamente con TMS para publicar información en la web y dispositivos móviles. Mediante emuseum

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Software de administración de impresoras MarkVision

Software de administración de impresoras MarkVision Software de administración de impresoras MarkVision MarkVision para Windows 95/98/2000, Windows NT 4.0 y Macintosh se suministra con la impresora en el CD Controladores, MarkVision y utilidades. 1 La interfaz

Más detalles

-La solución debe proporcionar supervisión y monitoreo de la actividad de las bases de datos para gestionar la seguridad de las mismas.

-La solución debe proporcionar supervisión y monitoreo de la actividad de las bases de datos para gestionar la seguridad de las mismas. SECRETARÍA DISTRITAL DE MOVILIDAD CONTRATO DE PRESTAMO BID No. 2136/OC-CO PROYECTO APOYO INSTITUCIONAL AL SISTEMA INTEGRADO DE TRANSPORTE PÚBLICO DOCUMENTO DE ACLARACIONES NÚMERO DOS PROCESO SDM LPN No.BID

Más detalles

Clientes y agentes de Veritas NetBackup 6.5

Clientes y agentes de Veritas NetBackup 6.5 Clientes y agentes de Veritas NetBackup 6.5 Plataforma Veritas NetBackup: la protección de datos de última generación Visión general Veritas NetBackup ofrece una selección simple y a la vez completa de

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM

SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM SCGDoc SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM POR QUÉ NECESITA USTED EL SCGDoc? DIFICULTAD PARA CONSOLIDAR JUNTOS ARCHIVOS DE DIFERENTES TIPOS, NOTAS Y EMAILS. MUCHA INFORMACIÓN DE DIFERENTES

Más detalles

ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM

ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM SISTEMAS IDEALES SISTIDE, S. A. POLICY & PROCEDURES MANAGER ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM AHORA EXISTE UNA FORMA FÁCIL Y SENCILLA DE ADMINISTRAR LAS POLÍTICAS Y PROCEDIMIENTOS DE SU EMPRESA,

Más detalles

IBM Maximo Asset Management Essentials

IBM Maximo Asset Management Essentials Funciones de gestión de activos empresariales para pequeñas y medianas empresas IBM Características principales Aprovechamiento de las funciones de gestión de los activos empresariales en un paquete diseñado

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Controle los documentos mediante una administración de directivas detallada y ampliable.

Controle los documentos mediante una administración de directivas detallada y ampliable. Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Aranda ASSET MANAGEMENT

Aranda ASSET MANAGEMENT Implementación de la nueva versión de las mejores prácticas ITIL, sumando tres procesos más a los cinco ya disponibles: Service Catalog, Knowlegde Management y Request Fulfillment. Estudiamos las necesidades

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Presentación. 29/06/2005 Monografía de Adscripción 1

Presentación. 29/06/2005 Monografía de Adscripción 1 Presentación Alumno: Uribe, Valeria Emilce Profesor Director: Mgter. David Luis La Red Martínez. Asignatura: Diseño y Administración de Datos. Corrientes 2005. 29/06/2005 Monografía de Adscripción 1 MONOGRAFIA

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:

Más detalles

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones Symantec 7.1: Novedades y matriz de comparación de versiones Symantec 7 permite a los clientes estandarizar las operaciones de copia de seguridad y recuperación en todos los entornos físicos y virtuales

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel Monitorización, Protección y Auditoría de Bases de Datos en tiempo real Cumplimiento normativo y protección de acceso en Euskaltel Índice El coste del cumplimiento Antecedentes legales y normativos Necesidades

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Servicios de impresión y de archivos (Windows 2008) www.adminso.es

Servicios de impresión y de archivos (Windows 2008) www.adminso.es Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

Single Sign On para Web, SAP y DB

Single Sign On para Web, SAP y DB Intrasecurity es una empresa que se dedica íntegramente a la seguridad informática, que brinda e implementa soluciones, logrando desencadenar el potencial humano. Esto lo genera, creando puentes de vínculos,

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Novedades de Microsoft Dynamics 2011

Novedades de Microsoft Dynamics 2011 Novedades de Microsoft Dynamics 2011 Microsoft Dynamics CRM 2011 ofrece características nuevas y mejoradas que le ayudarán a aumentar la eficacia y la productividad de su organización. Interfaz de Microsoft

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Menos riesgo. Menos coste. Más Rendimiento.

Menos riesgo. Menos coste. Más Rendimiento. Menos riesgo. Menos coste. Más Rendimiento. Nuestras soluciones de gestión de riesgos de proveedores reducen el coste y esfuerzo, permitiendo a los equipos de compras centrarse en otras operaciones estratégicas

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Anuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010

Anuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010 con fecha 16 de noviembre de 2010 IBM Rational AppScan Source Edition e IBM Rational AppScan Build Edition V8.0 ofrecen ahora una función de comprobación de la vulnerabilidad de las aplicaciones mejorada

Más detalles