Cisco Any Device: planificación de un futuro productivo, seguro y competitivo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cisco Any Device: planificación de un futuro productivo, seguro y competitivo"

Transcripción

1 Informe técnico Cisco Any Device: planificación de un futuro productivo, seguro y competitivo Lo que aprenderá A medida que el perímetro de la red corporativa tradicional continúa desdibujándose y la empresa se convierte cada vez más en un entorno sin fronteras, los smartphones, las tablets y demás terminales, junto con las aplicaciones web están cambiando para siempre el modo de trabajo y entretenimiento en línea de las personas. Cisco adoptó la visión "cualquier dispositivo", que permite que los empleados tengan más opciones a la hora de elegir dispositivos con una experiencia de usuario común y predecible que mantiene o mejora la competitividad, productividad y seguridad global de la organización. Las empresas y organizaciones de gran envergadura deben decidir si permiten o rechazan el acceso de ciertos usuarios, dispositivos y ubicaciones a las redes, los datos y los servicios de la empresa. Sobre la base de las experiencias y resultados reales de Cisco, el presente informe técnico aborda los pasos y las decisiones comerciales que los funcionarios de información y seguridad, así como las áreas corporativas de tecnologías de la información y los arquitectos de seguridad deben considerar al iniciar el proceso de cambio a la visión Cisco Any Device. Introducción Todos los días, trabajadores de una empresa global encienden una serie de dispositivos Windows, inician sesión en computadoras Macintosh, usan máquinas Linux y revisan sus calendarios y su correo electrónico en sus dispositivos BlackBerry, iphone y Android 1. La empresa que los une es Cisco Systems, Inc. Nuestros más de empleados y más de contratistas en el mundo, así como consultores y partners de negocios, sin dudas quieren más opciones en los dispositivos que utilizan para trabajar y dónde los usan para acceder a las redes corporativas y sus sistemas, aplicaciones, datos y servicios en línea. Si bien una gran cantidad de trabajadores de Cisco usan una computadora y un smartphone para acceder a los servicios de TI de la empresa, más del 20% usa más de dos dispositivos, y la diversidad de estos está creciendo exponencialmente. Tal como se ha mencionado, Cisco adoptó la visión de largo plazo llamada Any Device. La meta es permitir una mayor cantidad de dispositivos y mantener una experiencia de usuario común y predecible que conserva o mejora la competitividad y seguridad de la organización a nivel global. Las razones comerciales principales detrás de la visión Any Device incluyen: Productividad: Cisco permite que los empleados con conocimientos en tecnología utilicen sus propios smartphones, tablets o equipos portátiles para hacer trabajos de oficina, cuando y donde lo deseen, mejorando así la satisfacción laboral y la productividad. El aumento estimado en la productividad relacionada al trabajo es de 30 minutos por día. 2 Evolución de los empleados: los miembros de la generación actual de expertos en tecnología que se incorporan a la empresa están acostumbrados a controlar sus herramientas y entornos de trabajo; ellos quieren elegir cómo aumentar su productividad. Innovación: permitir que los trabajadores utilicen dispositivos nuevos de última generación a medida que estos se lanzan al mercado puede resultar en una mayor productividad. Estos primeros usuarios, en muchos casos, se adelantan a los grandes cambios dentro del mercado, lo que puede influenciar positivamente la adopción de TI y la estrategia de producto de Cisco. 1. Métricas internas de Cisco al cierre del segundo trimestre del año Métricas internas de Cisco hasta abril de 2011

2 Integración de adquisiciones: las adquisiciones corporativas de Cisco se unen a esta tendencia con sus propios dispositivos fuera de lo común. Cisco Any Device ayuda a lograr la rápida integración de nuevas divisiones y minimiza los riesgos de seguridad asociados. Se estima que el tiempo de integración de la adquisición es de 17 semanas. Costos de capital: Cisco emplea miles de contratistas y consultores en distintas partes del mundo. Financieramente, no es posible proporcionar computadoras portátiles y smartphones de propiedad de Cisco a esta fuerza de trabajo en expansión. Mediante la migración de los contratistas y los consultores a dispositivos con Cisco Virtualization Experience Client (VXC), Cisco obtiene aproximadamente un 25% de ahorro anual por usuario, sobre la base de nuestro costo total de propiedad de equipos de escritorio. Otras organizaciones tienen sus motivos, por ejemplo, la seguridad de los datos, la movilidad creciente y los entornos colaborativos de trabajo, para justificar la necesidad del acceso compartido a los datos en tiempo real. A medida que aumentan las posibilidades y la cantidad de terminales, las empresas deben considerar a qué activos permitirán o no el acceso a sus aplicaciones y datos, tanto fuera como dentro de su red. Luego, deben determinar cómo planificar, rastrear, controlar e impulsar estas políticas. El presente informe analiza los riesgos, las recompensas y los cambios en el negocio, TI, las políticas de seguridad, las soluciones que Cisco se encuentra implementando actualmente y otras consideraciones que encontró Cisco en el proceso de implementación de Any Device. Etapas del proceso de implementación de Cisco Any Device Etapa 1: acceso interno En los últimos 15 años, tuvo lugar un importante cambio en el modo en el que los usuarios acceden a la red de Cisco. En el último tramo del milenio pasado, todos los dispositivos de TI se encontraban en las instalaciones de las empresas y los empleados debían concurrir a una oficina para obtener acceso interno a los recursos de TI, como se muestra en la etapa 1 de la Figura 1. Etapa 2: en cualquier lugar A lo largo del tiempo, las computadoras portátiles y las VPN proporcionaron movilidad a los trabajadores; esta fuerza de trabajo cada vez más globalizada tornó necesaria la aplicación de patrones de trabajo más flexibles. La etapa 2 muestra cómo los entornos de trabajo y el horario regular de oficina no limitan la productividad a medida que una fuerza de trabajo con mayor movilidad puede acceder a los recursos corporativos de TI desde cualquier lugar, por ejemplo, la oficina del cliente, el hogar, un café o un hotel. Esta disolución de las fronteras de la ubicación permite que los usuarios accedan a los recursos necesarios desde cualquier lugar mediante la gestión de activos de TI. Figura 1. Etapas del acceso de la fuerza de trabajo en el proceso de implementación de Cisco Any Device Independencia del dispositivo Acceso interno Tuvo que ir a la oficina para acceder a los recursos En cualquier lugar Acceso a los recursos desde cualquier lugar con los activos administrados por TI Cualquier dispositivo en cualquier lugar Acceso desde cualquier ubicación con cualquier dispositivo Cualquier servicio, en cualquier dispositivo y en cualquier lugar Los servicios controlan los datos. Los servicios son independientes de los dispositivos. Empresa virtual La empresa se vuelve virtual independientemente de su ubicación y de los servicios Hora Tendencia del mercado: Consumerización de dispositivos Tendencia del mercado: Consumerización de servicios Cisco y sus filiales. Todos los derechos reservados.

3 Etapa 3: cualquier dispositivo, en cualquier lugar En los últimos años, la transformación en productos de consumo masivo de smartphones, tablets y equipos portátiles, además de las nuevas características que estos poseen, las actualizaciones de funciones, los formatos de mayor eficiencia y los ciclos de vida más cortos de los dispositivos, trajo como consecuencia que los empleados deseen utilizar sus propios dispositivos para todo lo que puedan, ya sea acceder al correo electrónico de la empresa y la intranet o usar aplicaciones empresariales. Todos estos factores surgieron en un plazo relativamente corto, lo cual representó un desafío para el soporte de TI de la empresa. Los empleados que se unieron a Cisco a través de una adquisición desean seguir utilizando sus propios dispositivos para trabajar. Miles de partners a distancia de Cisco también solicitan acceso a ciertas aplicaciones. El aprovisionamiento de terminales gestionadas por TI de Cisco era una solución de alto costo operativo y de capital. TI de Cisco reconoció la necesidad de adoptar el uso instantáneo de las tecnologías de última generación para mejorar la productividad, en vez de aplicar el enfoque histórico de limitar y controlar la implementación de nuevas tecnologías a medida que ingresan al lugar de trabajo. Además, esta rápida adopción de tecnologías innovadoras de cliente produjo el advenimiento y la implementación de otros enfoques empresariales, herramientas y tecnologías que han creado comunidades de usuarios y permitieron la transformación del modo en que TI brinda soporte. Asimismo, los usuarios finales pueden aprovechar el conocimiento de sus pares para resolver problemas comunes. La función de TI de Cisco dentro de estas comunidades no es ser propietario, sino formar parte y ayudar como cualquier par. Por ejemplo, la introducción de productos de Apple dentro de Cisco fue liderada principalmente por usuarios que trajeron estos dispositivos al entorno como sus herramientas y plataformas preferidas para trabajar. Aproximadamente, usuarios de Mac se encontraban dentro de Cisco antes de que TI pusiera oficialmente estas herramientas a disposición en forma masiva. Independientemente de TI, los usuarios de Mac iniciaron un nuevo esfuerzo para proporcionar asistencia para la configuración, el uso y el mantenimiento necesarios a través de usuarios de correo electrónico, wikis, intranet y contenidos en video. Cuando TI de Cisco empezó a ofrecer herramientas Mac como una opción más en su política de cambio de PC, adoptó y apoyó el modelo de soporte independiente sin interrumpir o cambiar la comunidad Mac. TI adoptó dicha base y la utilizó para desarrollar más servicios de soporte independiente. Juntos, estos factores marcaron la necesidad de una nueva estrategia corporativa que respondiera la siguiente pregunta fundamental e imprescindible: A medida que las fronteras de dispositivos se disuelven, cómo podemos permitir que las personas accedan a los recursos corporativos desde cualquier dispositivo y desde cualquier lugar? No todos los trabajadores necesitan el mismo nivel o tipo de acceso a la infraestructura corporativa. Algunos necesitan únicamente servicios de correo electrónico y calendario en sus teléfonos inteligentes, mientras que otros pueden necesitar mayores niveles de acceso. Por ejemplo, los profesionales de ventas de Cisco pueden acceder a las herramientas de pedidos desde sus teléfonos inteligentes, aumentando así su capacidad de concertar una venta. Los partners externos de Cisco pueden usar sus propias estaciones de trabajo para acceder a un entorno de escritorio virtual, y permitir así que Cisco pueda tener más control sobre sus activos corporativos. Etapa 4: cualquier servicio, en cualquier dispositivo y en cualquier lugar Actualmente, Cisco permite que los usuarios accedan a los recursos corporativos alojados en las instalaciones. En el futuro, la inclusión de los servicios en el mercado de consumo (aplicaciones, espacio de almacenamiento y potencia de computación) ofrecerá más flexibilidad y ventajas de costos en comparación con los servicios internos de TI. Algunos dispositivos y escenarios ya necesitan acceso a servicios externos en la nube para operaciones corporativas (ver Figura 2). Si bien esta aplicación emergente y esta tendencia a brindar servicios sin fronteras se encuentra más allá del alcance de este informe, la estrategia Cisco Any Device es una base sólida sobre la que se podrán construir las arquitecturas de Any Service, Any Device, Anywhere (Cualquier servicio, en cualquier dispositivo y en cualquier lugar) y, en algún momento en el futuro, la empresa virtual. Etapa 5: empresa virtual La empresa virtual es la evolución lógica de la etapa 4, en la que una empresa se vuelve cada vez más independiente respecto de su ubicación y servicios. Así, la empresa tiene un modelo de identidad madura que permite el control granular sobre el acceso y la colaboración externa, así como el control total de la seguridad y las capacidades de los datos de la organización. El tema de la empresa virtual se abordará a medida que progresemos más hacia ese estado Cisco y sus filiales. Todos los derechos reservados.

4 Acceso desde cualquier dispositivo en cualquier lugar Esta sección explora los pasos que Cisco está tomando para lograr una arquitectura de Cualquier dispositivo más madura, incluido el caso de cómo Cualquier dispositivo ha planteado un desafío a las normas tradicionales de seguridad y las soluciones que Cisco ha implementado en nuestra red. Al implementar varias soluciones Any Device, Cisco hizo hincapié en tres escenarios: Acceso remoto Acceso interno Acceso por virtualización de equipos de escritorio Figura 2. Tres formas de acceder a la red corporativa mediante cualquier dispositivo Independencia del dispositivo Acceso interno Tuvo que ir a la oficina para acceder a los recursos En cualquier lugar Acceso a los recursos desde cualquier lugar con los activos administrados por TI Cualquier dispositivo en cualquier lugar Cualquier dispositivo en cualquier lugar Acceso desde cualquier ubicación con cualquier dispositivo Cualquier servicio, en cualquier dispositivo y en cualquier lugar Los servicios controlan los datos. Los servicios son independientes de los dispositivos. Empresa virtual La empresa se vuelve virtual independientemente de su ubicación y de los servicios Hora Acceso desde cualquier dispositivo 1. Interno 2. Remoto 3. Virtualización de equipos de escritorio Tendencia del mercado: Consumerización de dispositivos Tendencia del mercado: Consumerización de servicios Acceso remoto desde cualquier dispositivo Paso 1: acceso por proxy desde cualquier dispositivo La adopción masiva de smartphones en los últimos cinco años aumentó la presión sobre TI de Cisco para permitir el acceso a los recursos corporativos desde dispositivos tales como Palm, Windows Mobile, Nokia, iphone, Android y otros. Si bien ofrecer acceso redunda en beneficios de productividad para Cisco, también representa considerables riesgos (ver barra lateral: Riesgos potenciales del acceso desde cualquier dispositivo ). Cisco optó por un enfoque pragmático y proporcionó un conjunto de servicios controlados (correo electrónico y calendario) para dispositivos móviles a través de acceso por proxy. Los usuarios pueden elegir su dispositivo, mientras que Cisco refuerza las políticas de seguridad que maximizan la seguridad y la confidencialidad de los datos. Por ejemplo, los usuarios deben configurar e ingresar un PIN de cuatro dígitos para acceder a su correo electrónico o calendario. Tras diez intentos fallidos, el servicio se bloquea y, si se superan los diez minutos de inactividad, se desconecta la sesión. Asimismo, en caso de robo o pérdida del smartphone, el trabajador simplemente llama al representante de servicio de soporte de Cisco, quien puede borrar los datos del dispositivo. Si bien este enfoque puede no ser infalible, si hubiéramos rechazado esta solución se podrían haber causado mayores riesgos a la organización. A medida que los dispositivos móviles acceden continuamente a la red corporativa a través de redes LAN inalámbricas (WLAN), además de aquellos que eligen acceder a capacidades que exceden el control de la empresa, como Yahoo IM y Gmail, Cisco no tenía ningún control sobre nuestra postura de seguridad antes del lanzamiento de este servicio. Al permitir el acceso al correo electrónico móvil, Cisco proporcionó a los usuarios un paquete atractivo de acceso, en el que incorporó un control de acceso simple, pero efectivo. Actualmente, Cisco ha protegido cerca de terminales portátiles 3 a través del acceso al correo electrónico móvil. A medida que Cisco ofrece nuevos accesos a otros recursos corporativos por medio de smartphones, los requisitos de seguridad también irán aumentando. 3. Métricas internas de Cisco hasta mayo de Cisco y sus filiales. Todos los derechos reservados.

5 Paso 2: acceso remoto total desde cualquier dispositivo Luego de que TI de Cisco implementó los servicios de correo móvil para dispositivos de bolsillo, abordó la actualización y expansión del acceso remoto para todos los dispositivos portátiles. Tradicionalmente, los trabajadores remotos con equipos portátiles proporcionados por TI accedían a la red corporativa de Cisco vía VPN. Sin embargo, la demanda fue aumentando por parte de los empleados que deseaban utilizar computadoras Mac, Windows, y Linux, independientemente de que TI las proporcionara o no. Además, la creciente popularidad de las tablets creó la necesidad de acceso remoto de usuarios de estos dispositivos también. Estos pedidos presentaron un desafío considerable para el paradigma de seguridad de Cisco de activos controlados por TI. Como resultado, Cisco introdujo el concepto de dispositivo confiable. Un dispositivo confiable puede ser cualquier tipo de dispositivo, pero debe cumplir requisitos de seguridad para obtener acceso remoto total a la red corporativa. Cisco define un dispositivo confiable según los siguientes principios de arquitectura: Garantía de postura de seguridad del dispositivo: Cisco debe ser capaz de identificar los dispositivos únicos cuando ingresan a la red corporativa y se vinculan a un usuario específico, así como de controlar la postura de seguridad de los dispositivos utilizados para la conexión a los servicios corporativos. Esta capacidad es clave para los equipos de identificación de accidentes de Cisco. Autenticación y autorización de usuarios: Cisco requiere que los usuarios corporativos sean autenticados. La autenticación identifica usuarios y previene los accesos no autorizados con credenciales de usuario. Además, Cisco previene la autenticación de empleados que han sido despedidos y les niega el acceso a los activos y los datos de la organización. Almacenamiento seguro de datos: las actividades utilizadas para servicios corporativos (por ejemplo, lectura de correo electrónico, acceso a documentos, o colaboración mediante la plataforma de colaboración empresarial Cisco Quad ) deben asegurar los datos almacenados de modo local en el dispositivo. Los usuarios deben poder acceder y almacenar datos en el dispositivo sin riesgo de pérdida de datos de la empresa, lo que podría conllevar un acceso no autorizado. Con tantos usuarios que seleccionan sus propios dispositivos móviles y los conectan a la red de la empresa, la red se vuelve vulnerable a las debilidades de seguridad, y se ponen en riesgo los activos de datos y TI en riesgo. Cisco Política de dispositivos confiables Los principios de arquitectura deben estar reflejados en especificaciones técnicas con el fin de guiar a las organizaciones en la implementación de soluciones posibles. Los dispositivos confiables deben seguir los requisitos de cumplimiento de políticas y administración de activos que se detallan a continuación: Cumplimiento de políticas Los dispositivos con acceso a los servicios corporativos deben validar la implementación de los siguientes controles de seguridad antes de su conexión. La eliminación no autorizada de estos controles deberá inhabilitar el acceso a los recursos de la empresa: Controles de acceso local que refuerzan las contraseñas seguras (mayor complejidad), desconexión cuando se supera el tiempo de espera de inactividad de 10 minutos y bloqueo luego de 10 intentos fallidos de inicio de sesión. Cifrado de datos que incluye el cifrado del dispositivo y de medios extraíbles. Capacidades de borrado de datos y bloqueo remotos ante el despido de un empleado o en el caso de pérdida o robo del dispositivo. Seguimiento de inventarios para verificar la presencia de un software de seguridad específico, actualizaciones de revisiones y aplicaciones corporativas. Administración de recursos Los dispositivos con acceso a los servicios corporativos deben cumplir los siguientes controles: Identificación exclusiva donde esta no se falsifique de modo trivial. Autorización expresa e individual para acceso corporativo, registrada y rastreable a un usuario específico. Capacidad de bloquear el acceso corporativo. Capacidad de producir datos forenses de registros (por ejemplo, registros de software de seguridad, cambios en la configuración, autenticación y autorización de usuarios) de ser necesario en una posible investigación. AnyConnect Secure Mobility, que incluye un cliente VPN, Cisco Adaptive Security Appliances, como firewall y cabecera VPN, y la seguridad web en la nube o en las instalaciones de Cisco, resuelve este problema al brindar una experiencia de conectividad inteligente, transparente y siempre activa con una política de seguridad sensible al contexto, integral y preventiva, además de movilidad segura en todos los dispositivos móviles administrados y no administrados actuales (Figura 3) Cisco y sus filiales. Todos los derechos reservados.

6 Figura 3. Cisco AnyConnect Secure Mobility Oficina corporativa Usuario móvil Oficina en el hogar Cableada Red celular Wi-Fi Wi-Fi Acceso seguro y uniforme Voz, video, aplicaciones, datos El cliente VPN con capa de sockets seguros (SSL, Secure Sockets Layer) Cisco AnyConnect comprende muchos de los desafíos de seguridad asociados con que los empleados de Cisco tengan la flexibilidad necesaria para utilizar dispositivos que no se encuentran bajo el control o la administración de TI. TI de Cisco permite que solo los dispositivos registrados se conecten a la red. Para asegurarse de que un dispositivo que intenta establecer una sesión VPN con SSL está registrado, la aplicación AnyConnect de Cisco verifica el certificado del dispositivo contra su número de serie. La solicitud de registro del dispositivo también asocia el dispositivo con una persona, y de esta manera ayuda a las investigaciones de seguridad y a reforzar la responsabilidad del usuario. TI de Cisco utiliza Cisco ASA de la serie 5500 Adaptive Security Appliances para verificar el cumplimiento de los dispositivos con las normas corporativas de seguridad. Por ejemplo, los usuario de Cisco no pueden establecer una conexión por VPN a menos que hayan configurado una contraseña de bloqueo de pantalla. Cisco AnyConnect ayuda a prevenir que terceros no empleados de Cisco se conecten a la red de la empresa mediante dispositivos perdidos. Si un empleado informa a TI de Cisco sobre la pérdida de un dispositivo, TI de Cisco finaliza inmediatamente las sesiones de VPN activas y previene nuevas conexiones por VPN desde ese dispositivo. TI de Cisco también puede, fácilmente, borrar las cuentas de empleados que abandonan la empresa. 4 La seguridad en dispositivos móviles iphone, Nokia y Android es aún mayor ya que sus certificados se distribuyen a través de una solución de administración de dispositivos móviles. Esa solución permite una ejecución más detallada de las políticas de seguridad, la administración del inventario y el borrado remoto de dispositivos en el caso de despido de un empleado o pérdida de un dispositivo. Actualmente, Cisco está en proceso de integración del cliente Cisco AnyConnect con la solución Cisco ScanSafe para la seguridad web en la nube y Cisco IronPort Web Security Appliance (WSA) para la seguridad web en las instalaciones. Estas soluciones complementarias protegen a los usuarios contra software malicioso en la web, estén conectados o no a través de una conexión activa de VPN con SSL. La solución Cisco ScanSafe bloquea las infecciones de software malicioso, protege los dispositivos (y la red de la empresa), aun si los usuarios navegan por direcciones URL maliciosas, ya sea que estén conectados a la red o a través de VPN. Riesgos potenciales de Cisco Any Device Las organizaciones deben programar cómo abordar los riesgos potenciales de Cisco Any Device: Pérdida de control sobre los datos de la empresa que se almacenan en el dispositivo, incluidos los datos de normas o de clientes. Pérdida de control sobre la postura del dispositivo: Un menor control sobre la seguridad del dispositivo podría incrementar el riesgo de explotación y crear un vector de ataque a la infraestructura y a los servicios de Cisco. Los dispositivos pueden no cumplir con los modelos de operación y de políticas, lo que puede perjudicar las relaciones comerciales o afectar los requisitos legales o regulatorios. Una menor visibilidad de los dispositivos conectados a la red, es decir, dónde están ubicados y a quién pertenecen y quién los opera, puede causar inconvenientes en cuanto a la seguridad, las licencias, la garantía legal y regulatoria, y las auditorías. 4. Visite Cisco y sus filiales. Todos los derechos reservados.

7 Acceso interno desde Cisco Any Device Paso 1: enfoque en los controles de software malicioso basado en la red Un dispositivo de propiedad de la empresa es una herramienta clave para mantener la seguridad e integridad de los datos corporativos. Cisco realiza un trabajo brillante de protección de nuestros entornos con alojamiento administrado al instalar y administrar múltiples capas de defensa en nuestras computadoras que son implementadas por la empresa y pertenecen a esta. Entre ellas, se incluyen la protección contra correo no deseado, contra software espía, antivirus administrado, prevención de intrusiones basada en host y administración de parches. Sin embargo, a medida que Cisco se aleja de los entornos de alojamiento administrado y de los dispositivos de propiedad de la empresa, esos mismos controles deben migrarse y crearse dentro de la red administrada. Actualmente, Cisco utiliza herramientas tales como Cisco IronPort Web Security Appliance (WSA), Cisco IronPort Security Appliance (ESA) y Cisco Intrusion Prevention Systems (IPS), además de la protección desarrollada por terceros para NetFlow, protección de software malicioso de día cero y herramientas de administración de eventos, entre otras, a fin de proteger nuestra red (vea la Figura 4). Figura 4. Controles de seguridad de la red en un entorno Cisco Any Device Identidad y postura del dispositivo (TrustSec) Explotación Prevención y detección de intrusiones (IPS) Seguridad de correo electrónico (ESA) Seguridad en la Web (WSA) Controles y prevención de pérdida de datos (ESA, WSA, ScanSafe) Supervisión de llamadas y respuesta ante incidentes (WSA, Netflow) Seguridad nativa del sistema operativo Política (dispositivos no administrados) Plataforma confiable Entorno virtualizado Entorno de red Cumplimiento de las normativas Administración Ejecución Corrección Capa confiable Un proxy de seguridad como Cisco IronPort WSA en Internet perimetral reduce considerablemente las amenazas entrantes desde redes cableadas e inalámbricas. Si bien se cumple con los requisitos de seguridad en la red de la estrategia de Cisco Any Device, la distribución de Cisco IronPort WSA también protege la empresa. En su distribución inicial en las puertas de enlace de Internet de Cisco en la zona del este de los Estados Unidos, la WSA bloqueó más de de operaciones maliciosas en 5 un lapso de 45 días 6. Cisco IronPort ESA es una puerta de enlace de correo electrónico con prevención de amenazas líder en el sector contra correo electrónico no deseado, virus, software malicioso y ataques dirigidos. Incorpora controles en los elementos salientes con prevención de pérdida de datos, cumplimiento de políticas de uso aceptable y cifrado de mensajes. El cambio en la seguridad del correo electrónico que ingresa a la red no solo protege una gran cantidad de dispositivos sino que también mejora la productividad. Por ejemplo, en un mes, Cisco IronPort ESA bloqueó 280 millones de 7 mensajes de correo electrónico a direcciones Cisco.com, lo que representa el 88% del total de los mensajes entrantes. 5. Incluye descargas de software malicioso, software de secuestro de datos en navegadores, software de publicidad no deseada, entrada de botnets y entradas de troyanos (de puerta trasera) 6. Del 14 de abril al 31 de mayo de Datos del primer trimestre del año Cisco y sus filiales. Todos los derechos reservados.

8 Cisco también confía en la capacidad de detección de Cisco IPS para el monitoreo inteligente y las alertas en nuestras redes. La TI y la seguridad de Cisco pueden operar rápidamente controles inteligentes ante amenazas, permitiéndonos identificar y responder sin depender del terminal. Debido a que Cisco IPS está disponible en aplicaciones dedicadas o integradas a las plataformas de firewall, switches y routeres de Cisco, se implementa en todas las ubicaciones de Cisco en el mundo. Esta cobertura permite que el equipo Cisco Computer Security Incident Response Team (CSIRT) actúe rápidamente en los incidentes que surgen en toda la red. A medida que TI de Cisco cambia de dispositivos arrendados y administrados a dispositivos proporcionados por el usuario, la capacidad de inspeccionar detalladamente la capa de la red se vuelve fundamental. Al tener menos visibilidad en los dispositivos, las inversiones deben enfocarse en tecnologías que brinden un reconocimiento integral de la situación en tiempo real cuando se producen amenazas a la capa de red. Paso 2: control más estricto de acceso de los dispositivos Anteriormente, el CSIRT de Cisco confiaba plenamente en sistemas de TI tales como los inventarios, la administración de activos y los sistemas de administración de host para vincular dispositivos involucrados en incidentes a usuarios. Si un dispositivo se ha puesto en situación de riesgo, Cisco CSIRT puede buscarlo en los sistemas de inventario de hardware y software, vincularlo a un usuario específico y comunicarse con ese usuario para solucionar el problema. Esta solución no es posible en el mundo de Cisco Any Device. Cisco CSIRT ha cambiado considerablemente las herramientas de los sistemas de TI para la estrategia Any Device, por ejemplo, mediante la vinculación de los registros del Protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) y las direcciones MAC con información de inicio de sesión de la aplicación y no del dispositivo para ayudar a determinar la identidad el usuario. En un futuro cercano, la arquitectura Cisco TrustSec, que proporciona control de acceso basado en políticas, red con reconocimiento de identidad y servicios de integridad y confidencialidad de datos, ayudará a resolver este problema. A través del protocolo 802.1x, el inicio de sesión de la red Cisco TrustSec identifica a los usuarios y los asocia con sus dispositivos. También permite que Cisco proporcione acceso diferencial en un entorno de red dinámico y fortalece el cumplimiento para un amplio conjunto de dispositivos de red y de uso personal. Por ejemplo, la tecnología Cisco TrustSec puede aprovechar la base de seguridad de un dispositivo confiable. Cuando los dispositivos se definen como confiables, se les concede acceso total a los recursos de la empresa en la red interna. Asimismo, la plataforma de Cisco Identity Services Engines (ISE), la solución consolidada de control de acceso e identidad de Cisco, proporciona la arquitectura de última generación para la administración de políticas e identidades. Acceso por virtualización de equipos de escritorio desde cualquier dispositivo La movilidad y los nuevos dispositivos aceleraron la estrategia Cisco Any Device. A su vez, apareció rápidamente un tercer factor: cómo integrar las adquisiciones y administrar las relaciones con subcontratistas fuera de las instalaciones y en el extranjero. Durante los últimos años, Cisco adquirió varias empresas, cuya integración presentó desafíos para las áreas de TI y seguridad de Cisco. Cada empresa adquirida tenía sus propios dispositivos, políticas y normas de seguridad, que, en muchos casos, eran muy diferentes de los que se utilizaban en Cisco. El equipo de seguridad de la información de Cisco fue responsable de asegurar que los terminales cumplieran con las normas y políticas de Cisco. Solo había dos soluciones posibles, cada una de ellas con sus desafíos. La primera era reemplazar los dispositivos de las empresas adquiridas con dispositivos admitidos y suministrados por Cisco, y capacitar a los trabajadores en el uso de estos dispositivos. Este proceso ocasionaría una transición costosa y larga que afectaría la productividad por semanas o meses. La segunda opción era mantener los dispositivos existentes, y arriesgarse a bajar la postura de seguridad de toda la organización. Era necesario encontrar otra solución. El cambio a la tercerización también influyó en las políticas corporativas. Quince años antes, la tercerización se limitaba a tareas simples. Al día de hoy, esto sucede en la mayor parte de la organización y afecta a muchos procesos comerciales. Las personas que trabajan de forma temporal para Cisco en la actualidad alcanzan a De ellas, realizan actividades en forma diaria desde 350 ubicaciones de terceros. Cisco también posee relación con partners subcontratados de más de 200 empresas Cisco y sus filiales. Todos los derechos reservados.

9 Al día de la fecha, la mayoría de los empleados temporales internos y externos ha recibido dispositivos admitidos por TI de Cisco que cumplen con sus políticas. En el caso de subcontratistas fuera de las instalaciones y en el extranjero, TI de Cisco mantiene una infraestructura de red externa que admite todas las conexiones de red de terceros. TI de Cisco administra el 70% de todas las conexiones de red externa de punta a punta, incluidos los dispositivos, la conectividad WAN y la red remota en la ubicación de terceros. Sin embargo, debido a que la subcontratación por parte de Cisco ha aumentado en volumen y complejidad, este modelo ya no cumple con las expectativas de la empresa en cuanto al tiempo de lograr la capacidad necesaria y el costo total de propiedad (TCO). La virtualización de equipos de escritorio, junto con las capacidades de seguridad de la red mencionadas anteriormente en este informe, ayudarán a superar estos desafíos y proporcionar considerables beneficios (ver la barra lateral Beneficios y desafíos de la virtualización de equipos de escritorio ). Cisco pronostica que la virtualización de equipos de escritorio tendrá como resultado un ahorro en costos de más del 20% y del 40 al 60% de mejora en el tiempo de lograr las capacidades necesarias en el caso de adquisiciones y ubicaciones de subcontratistas en el extranjero y fuera de las instalaciones. Este servicio centralizado, completamente escalable e independiente de la ubicación, también mejorará la seguridad de los datos y el cumplimiento normativo de los dispositivos. Cisco ya ha iniciado un piloto de virtualización de equipos de escritorio con usuarios en los Estados Unidos. Más adelante en 2011, se probarán otras ubicaciones del mundo. Lecciones aprendidas en Cisco El desarrollo y la implementación de una estrategia Any Device es un cambio importante para cualquier empresa; una transformación de este estilo será aceptada con más facilidad y éxito con una estructura de gestión uniforme. En este proceso de aplicación de Any Device en toda la empresa, TI de Cisco y los profesionales de seguridad han aprendido muchas lecciones: El proceso Any Device requiere un esfuerzo conjunto de los departamentos de equipos de escritorio, seguridad, infraestructura de red y comunicaciones. Las organizaciones deberían contratar un solo patrocinante ejecutivo que asuma la responsabilidad de organizar el equipo conformado por las distintas áreas, capacitar a los ejecutivos y brindar información sobre resultados y métricas. No subestime el esfuerzo necesario para segmentar la población de usuarios y realizar un análisis de ellos. Este análisis debe determinar qué usuarios están facultados para acceder a qué servicios, y debe ser la primera medida de Any Device. Beneficios y desafíos de la virtualización de equipos de escritorio La virtualización de equipos de escritorio es un modelo de computación que centraliza programas, aplicaciones, servicios y datos. Si bien la experiencia de usuario es bastante similar a una experiencia típica frente a una computadora, los datos, el sistema operativo y las aplicaciones no se encuentran en el dispositivo del usuario final. Este modelo de computación, también llamado Infraestructura de equipos de escritorio virtuales (VDI, Virtual Desktop Infrastructure), tiene muchas ventajas posibles: Experiencia homogénea: los usuarios poseen la misma interfaz en todos los dispositivos con VDI habilitada. Aumento de la productividad: los usuarios pueden acceder a los datos y las aplicaciones desde cualquier dispositivo con VDI, independientemente de su ubicación. En muchos casos, el acceso a las aplicaciones es más rápido ya que el entorno de VDI se encuentra en el centro de datos. Menor riesgo de existencia de software malicioso: TI puede asegurar que las aplicaciones estén actualizadas, que los parches se refuercen de manera consistente y que los usuarios instalen los parches. Menor riesgo de pérdida de datos y propiedad intelectual: los datos están centralizados, con copia de respaldo y disponibles, aun si el dispositivo presenta fallas y en casos de robo o pérdida. Tiempo de comercialización más rápido: los usuarios importantes, tales como compradores y partners, pueden integrarse con sus dispositivos al entorno corporativo de forma veloz. Compatibilidad de aplicaciones: la virtualización de equipos de escritorio puede actuar como un puente de compatibilidad para ejecutar aplicaciones corporativas en un entorno de operación conocido. Soporte más fácil: es más rápido proporcionar un escritorio virtual que una nueva PC, y la virtualización facilita un modelo de soporte de TI centralizado. La virtualización de equipos de escritorio puede no ser una solución para todas las aplicaciones o comunidades de usuarios. Los desafíos más significativos incluyen: Inadecuado para algunas aplicaciones: actualmente, se presentan desafíos con las aplicaciones que hacen un uso intensivo del ancho de banda, como las aplicaciones de diseño asistido por com putadora, video y comunicaciones unificadas. Inadecuado para algunos dispositivos: la experiencia del usuario en la virtualización de equipos de escritorio no está adaptada para algunos dispositivos, como smartphones o tablets con pantallas pequeñas. Plataformas limitadas: la mayoría de las soluciones de virtualización de equipos de escritorio se enfocan principalmente en dispositivos con Windows. Entornos de latencia alta: VDI se puede utilizar en entornos de red de latencia alta Cisco y sus filiales. Todos los derechos reservados.

10 Las organizaciones realizan inversiones significativas para cumplir con las normas aplicables a la seguridad, integridad, privacidad y auditoría de los datos. En el año 2010, Cisco actualizó su Código de Conducta Empresarial a fin de incluir pautas de uso de dispositivos personales. Además, el Departamento de seguridad de la información se encuentra revisando muchas de sus políticas de seguridad para que se centren más en los datos. No obstante, en algunos casos, estas inversiones pueden contradecir la visión de Cisco Any Device. Por ejemplo, Cisco emplea médicos y enfermeros en el sitio para proporcionar servicios de cuidado de la salud a los empleados. Las tablets táctiles son una valiosa herramienta para que estos médicos las usen con todos los pacientes en un entorno de cuidado de la salud, también para su uso junto con el sistema de conferencia Cisco TelePresence para diagnosticar y tratar pacientes de modo remoto. Sin embargo, estas tablets están expuestas a los datos de la Ley de Responsabilidad y Transferibilidad de los Seguros Médicos (HIPAA, Health Insurance Portability and Accountability Act). Cisco no permite que los empleados del sector del cuidado de la salud utilicen sus tablets personales en esta configuración y verifica el cumplimiento de las medidas de seguridad y los protocolos de administración de datos solamente en los dispositivos que pertenecen a la empresa. Primeros pasos en su proceso de implementación de Cisco Any Device En el inicio del proceso de implementación de Any Device con Cisco, identificamos 13 áreas comerciales clave afectadas por este nuevo paradigma. En la Tabla 1 se muestran estas áreas y se proporciona una lista de preguntas que han ayudado a Cisco, y pueden ayudar a otros, a reconocer y solucionar posibles problemas, así como a determinar cómo la mejor manera de tratar estas consideraciones en el proceso. Analice estas preguntas y responda honestamente a medida que avance en su proceso. Tabla 1. Preguntas para el proceso de implementación la estrategia Any Device Área de negocio Planificación de la continuidad de los negocios y recuperación ante desastres Administración del host (revisiones) Administración de la configuración de clientes y validación de seguridad de dispositivos Estrategias de acceso remoto Licencia de software Requisitos de cifrado Autenticación y autorización Administración de cumplimiento con las normas Administración e investigación de incidentes Interoperabilidad de aplicaciones Administración de activos Soporte Preguntas comerciales para responder Los dispositivos no corporativos, deberían tener acceso a la planificación de continuidad de los negocios o el acceso debería estar restringido? Debería ser posible borrar en forma remota los datos de un dispositivo con acceso a la red en caso de pérdida o robo? Los dispositivos no corporativos, deberían tener permitido unirse a transmisiones con administración de host corporativas? Cómo se valida y actualiza el cumplimiento del dispositivo con los protocolos de seguridad? Quién debería tener acceso a qué servicios y plataformas, y en qué dispositivos? Se debería conceder a un empleado temporal los mismos derechos de dispositivo, aplicaciones y datos? Se debería cambiar la política para permitir la instalación de software con licencia corporativa en dispositivos no corporativos? Los contratos de software actuales, responden por los usuarios que acceden a las mismas aplicaciones de software a través de varios dispositivos? Los dispositivos no corporativos, deberían cumplir con los requisitos actuales de cifrado de disco? Se esperará o permitirá que los dispositivos no corporativos se unan a los modelos actuales de Microsoft Active Directory? Qué política corporativa se aplicará en el caso de los dispositivos no corporativos que se utilicen en situaciones donde se exige un alto nivel de cumplimiento o el riesgo es muy alto? Cómo administrará TI, seguridad y privacidad corporativas los incidentes y las investigaciones en el caso de los dispositivos no corporativos? Cómo manejará la organización las pruebas de interoperabilidad de aplicaciones en los dispositivos no corporativos? La organización, necesita cambiar la forma de identificación de los dispositivos de su propiedad para identificar aquellos que no son de su propiedad? Cuáles serán las políticas de la organización para proporcionar soporte a los dispositivos no corporativos? Cisco y sus filiales. Todos los derechos reservados.

11 Próximos pasos El proceso de implementación de Any Device en Cisco es una inversión continua de largo plazo. En los próximos años, Cisco continuará nuestro plan de traspaso de datos y aplicaciones importantes de dispositivos a la red o la nube, de fortalecimiento de la seguridad de la red y de integración de los controles de identidad y cumplimiento de políticas en los dispositivos a medida que estos interactúan en la red. Los próximos pasos de este plan ayudarán a abordar los desafíos de Any Device en las siguientes áreas comerciales: Interoperabilidad de aplicaciones Si bien cerca del 60% de los dispositivos conectados actualmente a la red de Cisco son equipos de escritorio con el sistema operativo Windows, este porcentaje se reduce cada vez más a medida que crece la popularidad de otros dispositivos. En el futuro, Cisco tendrá menos control sobre los tipos o las versiones de software instalados en los dispositivos, lo que aumentará la probabilidad de problemas de interoperabilidad entre las aplicaciones, los navegadores, las versiones y los entornos de tiempo de ejecución. La prevalencia de aplicaciones en la red ha simplificado el problema, pero no lo ha resuelto. A medida que la variedad de equipos de escritorio, smartphones y tablets siga creciendo, también lo hará la cantidad de entornos de navegación. Los ejecutivos de Cisco han propuesto una iniciativa de navegador estándar para las aplicaciones internas en red, sobre la base de las normas de red mundial (World Wide Web Consortium - W3C). Los estándares de desarrollo web del sector facilitan la interoperabilidad de aplicaciones en un ecosistema que incluye distintos navegadores, sistemas operativos y dispositivos. Cisco también invoca la virtualización de equipos de escritorio para presentar un entorno operativo compatible en cualquier sistema operativo. El piloto de virtualización de equipos de escritorio, que actualmente se aplica en miles de usuarios, estará disponible, según las planificaciones, para empleados en julio de Licencia de software Al igual que la mayoría de las empresas, Cisco utiliza sistemas de administración de activos para rastrear licencias de software. Cisco debe abordar muchas preguntas de políticas sobre escenarios de licencia de software Any Device, por ejemplo: Los usuarios podrán instalar software corporativo en sus dispositivos? Los contratos existentes con proveedores de software, permiten la instalación de software corporativo en dispositivos no corporativos? Cisco necesitará rastrear los dispositivos no corporativos? Si es así, cómo lo hará? Cisco se encuentra investigando el uso de la información recolectada por la tecnología Cisco TrustSec, como la identidad del usuario y la dirección MAC, a fin de implementar un sistema de administración de activos que rastree todos los dispositivos, así como mecanismos de informes detallados que respondan por los activos de hardware y software no corporativos. Planificación de continuidad de los negocios y recuperación ante desastres Algunos trabajadores de Cisco utilizan activos corporativos en otras ubicaciones; además, hay trabajadores temporarios en las oficinas de Cisco en el mundo. Quién es responsable de asegurar que los datos permanecen seguros e intactos? Cisco realiza copias de respaldo de sus computadoras con sistema operativo Windows en forma centralizada, pero muchos de sus partners no desean que su información protegida por derechos de propiedad intelectual tenga una copia de respaldo en el sistema de un tercero. Si los usuarios no están incluidos en los servicios corporativos de continuidad de los negocios, qué otras disposiciones vigentes se aplican para que los usuarios vuelvan al trabajo inmediatamente en caso de cortes de energía? Una solución posible es la virtualización de equipos de escritorio, que puede eliminar la asociación a datos confidenciales en los dispositivos. Cisco ha iniciado la administración de nuestras interacciones de usuarios en la red. La empresa confía en un futuro con menos aplicaciones y datos en equipos de escritorio, con una combinación de virtualización de equipos de escritorio y Software como servicio (SaaS, Software as a Service) o computación en la nube. Algunas aplicaciones o ubicaciones corporativas pasarán a más de un enfoque basado en transacciones, donde los usuarios, las acciones y los datos se puedan administrar, rastrear y respaldar de modo uniforme. Esta evolución llevará a TI de Cisco a cualquier servicio, en cualquier dispositivo y en cualquier lugar" en forma efectiva y segura en el futuro, con el último paso de la creación de la empresa virtual Cisco y sus filiales. Todos los derechos reservados.

12 Más información Cisco está progresando considerablemente hacia la implementación del entorno de cualquier servicio, en cualquier dispositivo y en cualquier lugar para nuestra empresa, y continuaremos compartiendo nuestras experiencias y aprendizajes para ayudar a resolver problemas que puedan aparecer en el proceso. El conocimiento y la metodología de Cisco se ha utilizado para transformar a nuestra empresa y a nuestros entornos de TI hacia la estrategia Any Device y más allá, para su aplicación en otras empresas, sean pequeñas, medianas o grandes. Consulte a su representante de Cisco para saber cómo posicionar su empresa, área de TI e infraestructura de seguridad para las arquitecturas de cualquier dispositivo. Más información sobre las soluciones de Cisco que permiten Any Device: Cliente Cisco AnyConnect Secure Mobility Estrategias de virtualización Tecnología Cisco TrustSec Cisco IronPort Security Appliances Cisco IronPort Web Security Appliances Sede central en América Cisco Systems, Inc. San José, CA Sede Central en Asia-Pacífico Cisco Systems (EE. UU.) Pte. Ltd. Singapur Sede Central en Europa Cisco Systems International BV, Ámsterdam, Países Bajos Cisco tiene más de 200 oficinas en todo el mundo. Las direcciones y los números de teléfono y de fax están disponibles en el sitio web de Cisco: Cisco y el logotipo de Cisco son marcas registradas de Cisco Systems, Inc. y/o de sus filiales en los Estados Unidos o en otros países. Para obtener una lista de las marcas comerciales de Cisco, visite Las marcas comerciales de terceros mencionadas en este documento son propiedad de sus respectivos titulares. El uso de la palabra "partner" no implica que exista una relación de asociación entre Cisco y otra empresa. (1005R) C / Cisco y sus filiales. Todos los derechos reservados.

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Cisco Any Device: Planificación de un futuro productivo, seguro y competitivo

Cisco Any Device: Planificación de un futuro productivo, seguro y competitivo Informe técnico Cisco Any Device: Planificación de un futuro productivo, seguro y competitivo Descripción general A medida que el perímetro tradicional de la red empresarial sigue disolviéndose y la empresa

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Comunicaciones Unificadas de la serie 300 Cisco Small Business

Comunicaciones Unificadas de la serie 300 Cisco Small Business Comunicaciones Unificadas de la serie 300 Cisco Small Business Sistemas Cisco Smart Business Communications Para Pequeñas y Medianas Empresas Comunicaciones unificadas sencillas y asequibles para su empresa

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Symantec File Share Encryption, con tecnología PGP

Symantec File Share Encryption, con tecnología PGP Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

Oportunidad Solución Características

Oportunidad Solución Características Oportunidad Internet está cambiando, la vida tal como la conocemos brinda nuevas oportunidades sociales y económicas a las comunidades de todo el mundo y aumenta la demanda mundial de habilidades relacionadas

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Confidencial de Microsoft: Sólo para Contrato de confidencialidad

Confidencial de Microsoft: Sólo para Contrato de confidencialidad Matías Fuentes C. Asesor Técnico de Educación Microsoft La implementación, pruebas y pilotos de hoy seguirán redituando Compatibilidad similar: La mayor parte del software que se ejecuta en Windows Vista

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES 1. ANTECEDENTES El mundo actual es un mundo en constante evolución y desarrollo en el campo de la programación de dispositivos móviles,

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Introducción. Informe sobre la encuesta. Joseph Bradley Jeff Loucks Andy Noronha James Macaulay Lauren Buckalew

Introducción. Informe sobre la encuesta. Joseph Bradley Jeff Loucks Andy Noronha James Macaulay Lauren Buckalew Internet de todo (IdT) Las 10 consideraciones principales de la encuesta Índice de valor de IdT de Cisco en la que participaron 7500 responsables de decisiones de 12 países Joseph Bradley Jeff Loucks Andy

Más detalles

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV Pasa demasiado tiempo fuera de la oficina? Movilidad Solución móvil Dynamics NAV Avda. Autopista del Saler nº 4. Bloque 2, Puerta A7 (Edificio Politaria) 46013 Valencia T. +34 963 744 875 www.redmond.es

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

MACROPROCESO GESTIÓN TECNOLÓGICA

MACROPROCESO GESTIÓN TECNOLÓGICA Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Cisco Small Business Unified Communications de la serie 300

Cisco Small Business Unified Communications de la serie 300 Sistemas Cisco Smart Business Communications Cisco Small Business Unified Communications de la serie 300 Para Pequeñas y Medianas Empresas Comunicaciones unificadas sencillas y asequibles para su empresa

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

CA Mainframe Chorus for DB2 Database Management versión 2.0

CA Mainframe Chorus for DB2 Database Management versión 2.0 HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo

Más detalles

Seguridad en dispositivos móviles. Fabián Romo Z. DSSI DGTIC - UNAM

Seguridad en dispositivos móviles. Fabián Romo Z. DSSI DGTIC - UNAM Seguridad en dispositivos móviles Fabián Romo Z. DSSI DGTIC - UNAM El mayor peligro para el mundo móvil Componentes del universo móvil Dispositivos Aplicaciones Nube Redes sociales Dispositivos Mejoras

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes Desarrollar conexiones con los clientes Cómo aumentar el valor de las relaciones con los clientes 1 Programa Tendencias y desafíos del mercado Implicaciones empresariales Valor de Microsoft Imperativos

Más detalles

Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas

Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas INFORME TÉCNICO Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas Julio de 2012 Resumen ejecutivo Las empresas medianas se esfuerzan por lograr

Más detalles

Normativa de Hosting Virtual de la Universidad de Sevilla

Normativa de Hosting Virtual de la Universidad de Sevilla Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna Informe técnico Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna El reto Se ha producido un enorme cambio en las empresas en

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

El poder de la colaboración en persona Cisco TelePresence

El poder de la colaboración en persona Cisco TelePresence El poder de la colaboración en persona Cisco TelePresence Cisco TelePresence El poder de las experiencias en persona Creemos que las personas que trabajan conjuntamente pueden lograr cosas extraordinarias.

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles