Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil Una guía para las pequeñas y medianas organizaciones

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil Una guía para las pequeñas y medianas organizaciones"

Transcripción

1 Informe técnico Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil Una guía para las pequeñas y medianas organizaciones Por Colm Keegan, analista sénior; Dan Conde, analista y Leah Matuson, analista de investigación Junio de 2015 Este informe técnico ESG fue encargado por HP y se distribuye bajo licencia de ESG.

2 Contenido Informe técnico: Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil 2 Introducción: la importancia de proteger TI y los activos empresariales de las pymes... 3 Las pymes se enfrentan a una grave escasez de conocimientos de TI... 4 Soluciones que permitan una movilidad segura de los datos y su protección remota... 7 La red segura: sentar unas bases firmes para la protección empresarial... 8 La necesidad de un enfoque multicapa para proteger el negocio... 8 Integración de herramientas de seguridad y gestión para garantizar la visibilidad y la protección... 9 La conformidad con los estándares y procesos del sector es fundamental La necesidad de protección en tiempo real frente a las amenazas Consideraciones adicionales de TI para proteger la empresa Disponibilidad continua como una herramienta competitiva esencial Infraestructura de TI que pueda escalarse bajo demanda Una protección de datos unificada y centralizada es esencial Servicios de soporte profesionales integrales La verdad de los datos Todos los nombres de marcas comerciales son propiedad de sus respectivas compañías. La información incluida en esta publicación se ha obtenido a partir de fuentes que The Enterprise Strategy Group (ESG) considera fiables pero no está garantizada por ESG. Esta publicación puede incluir opiniones de ESG que están sujetas a cambios ocasionales. El copyright de esta publicación pertenece a The Enterprise Strategy Group, Inc. Cualquier reproducción o redistribución de esta publicación, por completo o en parte, ya sea en formato impreso, electrónico o de otra forma a personas no autorizadas para recibirla, sin el consentimiento expreso de The Enterprise Strategy Group, Inc., constituye una violación de la ley de copyright de los EE.UU. y está sujeta a una demanda por daños civiles y, en caso necesario, a una acusación criminal. Si tiene alguna duda o pregunta, póngase en contacto con Atención al cliente de ESG en el

3 Informe técnico: Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil 3 Introducción: la importancia de proteger TI y los activos empresariales de las pymes Las pequeñas y medianas empresas (pymes) tienen mucho que pensar cuando se trata de garantizar su salud, vitalidad y éxito. Entre una economía de recuperación, un entorno de mercado cada vez más competitivo, unas dinámicas de mercado en cambio constante y amenazas de seguridad de la información continuas y persistentes, las pymes necesitan un medio fiable y eficaz de proteger y asegurar sus activos de datos empresariales. Las pymes pueden ser más ágiles y responder con más rapidez a las demandas de los clientes y las oportunidades emergentes que las grandes empresas, pero suelen tener limitaciones en sus recursos financieros para invertir en la infraestructura de TI y en el personal necesario para garantizar que sus empresas seguirán operativas las 24 horas del día y los 7 días de la semana. Además, los clientes y partners de negocio esperan que las pymes ofrezcan acceso inmediato a la información y los servicios empresariales desde cualquier dispositivo y en cualquier lugar para mejorar la experiencia del usuario, al tiempo que los empleados buscan nuevas formas (con o sin la "bendición" de su departamento de TI interno) de mejorar su productividad. Si bien muchas pymes llevan adelante nuevas iniciativas como la movilidad de las aplicaciones para respaldar sus ecosistemas de clientes, partners y empleados (usuarios finales), esto da lugar a una nueva serie de preocupaciones como, por ejemplo, si pueden compartir de manera segura sus datos empresariales sin crear deficiencias en materia de seguridad de la información. Asimismo, en qué medida pueden proteger sus datos a través de innumerables servidores de aplicaciones y dispositivos de usuario final dispersos geográficamente? Y para satisfacer las nuevas demandas empresariales y poder aprovechar las nuevas oportunidades del mercado para seguir siendo competitivas, las pymes necesitan que sus infraestructuras de aplicaciones sean flexibles y capaces de crecer sin añadir complejidad ni unos costes elevados. Como se indicó anteriormente, el reto principal es que las pymes no pueden dedicar el tiempo o los recursos necesarios para satisfacer todos sus requisitos de TI, a la vez que siguen centradas en su actividad esencial. Para superar los desafíos y riesgos de la era digital, al tiempo que posicionan sus negocios para el éxito, las pymes necesitan asociarse con organizaciones de servicios profesionales con experiencia que puedan guiarles con seguridad para lograr las seis iniciativas empresariales de TI siguientes: Movilidad de datos. Con BYOD ("Traiga su propio dispositivo") como tendencia común, las empresas necesitan poder crear y aplicar políticas que mejoren la productividad del personal, al tiempo que mantienen seguros los datos empresariales sensibles. Una estructura de seguridad de la información sólida (para las amenazas externas e internas). Proteger los datos sensibles y críticos es esencial para cualquier empresa. Ya sea que las amenazas se originen fuera del cortafuegos corporativo, o internamente, si los daños de la empresa se ven afectados, existe el riesgo de pérdida de ingresos, pérdida de confianza de los clientes y pérdida de reputación entre los clientes y el público. Disponibilidad de las aplicaciones 24x7. Las pymes necesitan garantizar que las aplicaciones empresariales tengan una disponibilidad y accesibilidad elevadas las 24 horas del días y los 7 días de la semana. Dado que las relaciones comerciales suceden en cualquier momento y lugar, las organizaciones necesitan brindar un acceso continuo, fiable y seguro a su personal y a sus clientes actuales y potenciales. Infraestructura escalable. Para que una organización crezca, necesita seguir el ritmo de las necesidades en constante evolución del negocio. Para ello, la organización debe contar con una infraestructura que sea capaz de escalarse, para limitar los costes de capital y operativos, reducir el tiempo y los recursos invertidos, y ofrecer una experiencia coherente y productiva al usuario final.

4 Informe técnico: Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil 4 Protección de datos integral y generalizada. Los datos necesitan protegerse activamente en todas partes: en centros de datos centralizados, en emplazamientos de oficinas remotas y en los dispositivos del usuario final sobre el terreno. Para poder simplificar la gestión operativa, hay que aprovechar una estructura común de copia de seguridad y recuperación. Servicios profesionales integrales. Las pymes necesitan desarrollar alianzas claves con organizaciones que puedan ofrecer servicios de consultoría y formación y mantenimiento continuo. Los servicios también pueden incluir una serie de ofertas de servicios financieros que permitan a la pyme adquirir los activos esenciales que necesita para hacer avanzar su negocio. Las pymes se enfrentan a una grave escasez de conocimientos de TI La mayoría de las organizaciones carecen de los conocimientos de TI necesarios para satisfacer los requisitos esenciales de la empresa. De hecho, según la investigación de ESG, la respuesta más común de los profesionales de TI a los que se pidió que identificaran el déficit de mano de obra de TI más problemático en sus organizaciones, fue una vez más, por cuarto año consecutivo, la seguridad de la información (véase la Figura 1). 1 La falta de conocimientos de seguridad dentro de las pymes podría dejar a dichas organizaciones vulnerables a robos y piratería de datos (tanto interna como externamente), lo cual supone una amenaza a la disponibilidad de la información y de las aplicaciones empresariales, o peor aún. Además, algunas organizaciones también carecen de las habilidades esenciales en diseño de arquitecturas de TI, gestión de dispositivos móviles e implementación de aplicaciones móviles. Estas últimas habilidades son cada vez más importantes a medida que las empresas buscan formas de mejorar las experiencias de sus clientes y usuarios finales y acceden a nuevas oportunidades del mercado. Básicamente, las pymes necesitan adoptar un enfoque integral a la hora de considerar la mejor forma de adoptar las capacidades necesarias para fomentar el crecimiento y garantizar la seguridad en sus entornos de TI. Lograrlo requiere la combinación correcta de tecnologías de hardware y software inteligentes. También es sumamente importante asociarse con organizaciones que puedan ofrecer los conocimientos y servicios profesionales precisos para sentar las bases de una infraestructura segura y escalable, de alta disponibilidad y rendimiento elevado, con capacidades de protección de datos integral. Por último, a través de programas profesionales de formación y certificación proporcionados por el partner, las pymes pueden desarrollar la experiencia interna necesaria para llegar a ser más autosuficientes. 1 Fuente: Informe de investigación de ESG, 2015 IT Spending Intentions Survey, (Encuesta sobre intenciones de gasto en TI en 2015), febrero de 2015.

5 Informe técnico: Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil 5 Figura 1. Áreas de tecnología con un déficit problemático de habilidades En cuál de las siguientes áreas cree que su organización de TI tiene actualmente una carencia problemática de habilidades existentes? (Porcentaje de encuestados, N=591, se aceptan varias respuestas) Seguridad de la información Arquitectura/planificación de TI Gestión de dispositivos móviles Desarrollo de aplicaciones móviles Infraestructura de nube privada/virtualización de servidores Desarrollo de aplicaciones Inteligencia de negocio/análisis de datos Protección de datos (es decir, copia de seguridad y recuperación) Administración de redes Administración de servidores Administración de bases de datos Mesa de ayuda/mesa de servicios Supervisión, gestión y generación de informes sobre conformidad Administración del almacenamiento Tecnologías de colaboración/empresa social Tecnologías de marketing/redes sociales No tenemos ningún déficit de habilidades de TI 13% 13% 13% 13% 16% 16% 16% 15% 18% 17% 17% 19% 19% 22% 21% 23% 28% 0% 5% 10% 15% 20% 25% 30% Fuente: Enterprise Strategy Group, La tendencia de movilidad en el lugar de trabajo/modelo laboral BYOD (Traiga su propio dispositivo) brinda oportunidades y conlleva riesgos El movimiento de la movilidad laboral está creciendo rápidamente con la autopista tecnológica a velocidades de vértigo. Con una amplia variedad de dispositivos de computación móviles (portátiles, clientes livianos, tabletas y smartphones) y numerosas herramientas de colaboración y uso compartido, las relaciones comerciales se pueden realizar en cualquier momento y lugar, y en cualquier dispositivo. Para ser competitivas, las pymes deben poner los medios para que su personal, partners y clientes accedan con seguridad a los datos adecuados. Pero si bien esta tendencia brinda la oportunidad de mejorar la productividad del personal, y la experiencia del cliente, puede introducir grandes deficiencias en materia de seguridad de datos y riesgos de protección de la información. Protección de datos desde fuera (y dentro) del cortafuegos Casos de infracciones de datos de alto perfil se escuchan en las noticias de manera regular y la mayoría de organizaciones son muy conscientes de lo que puede suceder si los datos no se protegen adecuadamente. Si la información crítica y sensible se pone en peligro, trae consigo la pérdida de reputación, la pérdida de confianza de los clientes y la pérdida de ingresos. Pero este tipo de infracciones, y sus secuelas, no se limitan a las empresas globales. Por el contrario, las pymes deben ser igual de diligentes a la hora de proteger sus datos y redes.

6 Informe técnico: Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil 6 Además, no basta con que las pymes se protejan solamente frente a las amenazas que se originan fuera del cortafuegos de la organización, también han de estar alerta con respecto a la protección del negocio contra amenazas dentro de la organización. Algunos empleados con cuentas con privilegios pueden tener acceso a información sensible y crítica para el negocio, registros financieros y propiedad intelectual. Y aquellos que no cuentan con las credenciales apropiadas podrían encontrar la manera de usar las credenciales de las cuentas con privilegios para acceder a los datos patentados de una organización. No debería sorprender entonces que una de las prioridades principales de cualquier organización sea proteger la empresa y sus datos. A fin de que la situación sea aún más complicada para TI, en lugar de utilizar los programas de intercambio de archivos aprobados por la empresa, los empleados pueden utilizar aplicaciones de sincronización e intercambio de archivos de la nube pública para almacenar y recuperar la información sensible o crítica. De ese modo, podrían poner en peligro los datos de la organización, dejando la puerta abierta de par en par a los ataques maliciosos. Así pues, a fin de cumplir con la tendencia de poder establecer relaciones comerciales en cualquier momento y lugar, y desde cualquier dispositivo, es indispensable que las pymes creen, adopten y apliquen políticas para proteger los datos esenciales y críticos, al tiempo que gestionan el negocio, contienen los costes y atraen y retienen a sus clientes. Aunque puede parecer una tarea abrumadora, no necesariamente tiene que serlo. Movilidad y seguridad de la información Las pymes necesitan formas de mejorar la productividad de los usuarios y facilitar a los partners y clientes hacer negocios con ellos. Y la movilidad de las aplicaciones es una iniciativa empresarial clave que las pymes deben adoptar para aumentar su competitividad y abrir nuevas vías para el crecimiento de los ingresos. No obstante, el desafío para TI es que cuantos más dispositivos se conecten a través de la red de la organización, existe una mayor probabilidad de acceso no autorizado a información sensible de la empresa. Estos datos podrían ser números de tarjetas de crédito de clientes, información de cuentas bancarias, nóminas y propiedad intelectual. Además, las pymes han de tener en cuenta que el robo de datos se puede producir internamente dentro de una organización de manera tan sencilla como lo puede hacer externamente un hacker desde fuera del cortafuegos accediendo a la red de la organización. Según una reciente investigación de ESG, el 29 % de los profesionales de TI consultados indicaron que sus organizaciones habían experimentado infracciones de datos graves como consecuencia de un dispositivo móvil afectado; el 18 % afirmaba haber experimentado al menos uno de dichos eventos (véase la Figura 2). 2 Para salvaguardar sus datos empresariales, las pymes necesitan soluciones que incorporen varias capas de seguridad. Esto incluye: 1. Seguridad de la red: utilizar dispositivos de red inteligentes que actúen como primera línea de defensa en tiempo real. Dispositivos de red que pongan en cuarentena a todos los usuarios hasta que se verifique su autorización y que, luego, puedan autorizar el acceso a determinados datos. 2. Redes definidas por software (SDN): seguridad integral automatizada a través de conmutadores de red, enrutadores y puntos de acceso inalámbrico para protegerse frente a redes de robots informáticos, software malicioso y sitios de software espía. La red SDN puede priorizar el tráfico de red, es decir, la información crítica para el negocio frente a las redes sociales, para garantizar que los datos críticos tengan la máxima prioridad de los recursos de red. SDN tiene la capacidad de aislar e inspeccionar los dispositivos individuales para garantizar que solo los usuarios autorizados puedan acceder a datos y aplicaciones empresariales sensibles. 3. Análisis de seguridad: las sondas de red virtual no intrusivas pueden analizar los datos como si fueran a través del cable. Estas sondas comparan los patrones de tráfico para conocer la actividad del tráfico normal e identificar/aislar el tráfico de red cuando existe una actividad anormal, por ejemplo, ataques distribuidos de denegación de servicio (DDoS), etc. 2 Fuente: Informe de investigación de ESG, The State of Mobile Computing Security, (Estado de la seguridad de la computación móvil), febrero de 2014.

7 Informe técnico: Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil 7 4. Autenticación con múltiples factores (MFA): software de aplicación que puede detectar cuándo una solicitud de inicio de sesión de un usuario procede de un dispositivo desconocido o una ubicación desconocida (país extranjero). Al requerir que el usuario teclee un código de acceso adicional que se envía a la cuenta de correo electrónico conocida del usuario, MFA puede reducir el robo de datos. La cuestión principal es saber con quién está hablando y conocer los privilegios que son apropiados para cada usuario antes de conceder acceso a aplicaciones empresariales sensibles. "Confiar, pero verificar" es una estrategia clave, y tener establecida la infraestructura de seguridad correcta es fundamental. Figura 2. Las organizaciones han experimentado una infracción de seguridad como consecuencia de un dispositivo móvil afectado? Según su mejor saber y entender, su organización ha sufrido en el último año una violación de seguridad como resultado de un dispositivo móvil comprometido? (Porcentaje de encuestados, N=242) No lo sé, 3% Sí, varias veces, 29% No, 50% Sí, una vez, 18% Soluciones que permitan una movilidad segura de los datos y su protección remota Fuente: Enterprise Strategy Group, Es indispensable que las pymes utilicen soluciones de confianza que permitan la movilidad segura de los datos y su protección a distancia al tiempo que reduzcan la complejidad y los costes operativos, y que garanticen la conformidad con los requisitos de la normativa y la gobernanza de los datos. Estas soluciones deben aportar una defensa proactiva en la protección de datos, aplicaciones y sistemas e, idealmente, deberían incluir: Conmutadores de red con inteligencia de seguridad integrada. Funciones de seguridad tales como tráfico independiente de redes VLAN en una red y acceso de usuarios asignado mediante listas de control de acceso (ACL). Estas soluciones permiten analizar e identificar los dispositivos cuando se conectan a la red y, a continuación, asignar privilegios de acceso a las aplicaciones basados en el usuario (por ejemplo, una cuenta de invitado/visitante o un empleado). Actualizaciones automatizadas de firmas y revisiones de vulnerabilidades. A medida que se identifican nuevos virus, las organizaciones tendrán que actualizar sus bases de datos de firmas de virus en cuanto estén disponibles para reducir su exposición. Herramientas de limpieza remotas. Dado que los datos pueden residir en cualquier parte y en cualquier dispositivo de una organización, las pymes necesitan limpiar a distancia un dispositivo dondequiera que esté. Esta capacidad protege frente al robo de datos en caso de pérdida o hurto de un dispositivo.

8 Informe técnico: Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil 8 Autenticación segura de aplicaciones. Aunque a las pymes les gustaría ofrecer capacidades de acceso remoto a su personal, así como a sus partners y clientes, esto posibilita nuevos vectores de ataque. Los puntos de acceso móvil pueden verse afectados, por lo que es vital que TI utilice un medio de autenticación segura de las aplicaciones. La tendencia BYOD ha hecho aún más difícil para TI proteger los datos corporativos, por lo que el uso de la autenticación multifactorial añade otra capa de protección. Servicios de soporte profesionales. Desde el diseño inicial, configuración e implementación, al soporte continuo, las pymes necesitan partners de servicios profesionales que puedan ayudar a las organizaciones a impulsar mayores niveles de seguridad y automatización que garanticen la protección continua de la empresa. La red segura: sentar unas bases firmes para la protección empresarial La necesidad de un enfoque multicapa para proteger el negocio La gestión y protección de la red es una parte crítica de la infraestructura de TI de cualquier organización. El desafío para las pymes es permitir que el personal de TI con conocimientos generales pueda realizar diversas funciones administrativas, como la de administrador de red, administrador de dispositivos inalámbricos y administrador de seguridad. La necesidad de sencillez para el administrador de TI es especialmente importante habida cuenta que, como se muestra en

9 Informe técnico: Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil 9 Figura 1. Áreas de tecnología con un déficit problemático de habilidades, la investigación de ESG ha revelado que las habilidades de gestión de dispositivos móviles y seguridad de la información escasean en muchas organizaciones. Con la creciente diversidad de dispositivos BYOD y el uso generalizado de Wi-Fi, ya no basta con confiar en los enfoques de seguridad obsoletos diseñados para un entorno homogéneo. A fin de proteger la empresa en todas las fases de la conexión de un dispositivo o usuario con los recursos internos para acceder a los datos empresariales es necesario un enfoque multicapa. Confiar únicamente en una defensa perimetral sólida puede exponer la empresa a amenazas si existen múltiples puntos de entrada. Por ejemplo, un dispositivo móvil BYOD protegido de manera inadecuada puede introducir una amenaza potencial a través de un punto de acceso Wi-Fi. Más concretamente, los diversos aspectos que las pymes tienen que considerar al implementar la seguridad de red son: Dispositivos del usuario final. TI debe controlar la admisión de los dispositivos de los usuarios finales en la red empresarial. Acceso directo. Una vez que el dispositivo y el usuario son admitidos en la red, el acceso adicional no debería ser complejo; requerir la autenticación en cada paso es molesto y reduce la productividad. Una vez que el dispositivo se identifica en la red, no debería tener que probar reiteradamente su identidad. Identificación de los usuarios finales. Los usuarios deben ser identificados cuando navegan a través de la red. El acceso a los recursos dentro de una red se realiza con un fin, de modo que debe ser rastreado. Identificación de amenazas. Las solicitudes de acceso desconocidas a recursos claves deben identificarse y ponerse en cuarentena. En la Figura 3 se representa la necesidad de proteger la infraestructura, los dispositivos y los activos de información, ya sea que estén asociados a los trabajadores móviles, ubicados en oficinas remotas y sucursales, o localizados dentro de la propia red corporativa.

10 10 Informe técnico: Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil Figura 3. La seguridad debe aplicarse en todas las capas de la red Fuente: Hewlett-Packard, Hay otras consideraciones que las pymes deben tener en cuenta al desarrollar una estrategia de seguridad multicapa. En primer lugar, está el rol de formación de los empleados. Por ejemplo, los empleados han de ser formados para seguir las mejores prácticas de seguridad esenciales, como proteger sus portátiles con contraseñas seguras (y cambiarlas periódicamente) cuando acceden a los sistemas de la empresa, y evitar descargar programas de sitios web no seguros. Esta es una primera línea de defensa fundamental a la hora de mantener seguro el negocio. En segundo lugar, las pymes no pueden permitirse el lujo de contar con un amplio equipo de especialistas para cada aspecto de la seguridad de red. Los servicios profesionales de terceros pueden ayudar en muchas capacidades, que abarcan desde la evaluación de la seguridad de red hasta la implementación de la infraestructura y otras tareas operativas cotidianas. La asistencia de terceros puede ayudar a crear una solución multicapa integrada y mejorar la efectividad del personal de la pyme. Integración de herramientas de seguridad y gestión para garantizar la visibilidad y la protección A medida que las empresas permiten que cada vez más dispositivos se conecten a diario a su red, es crucial poder acceder a una vista unificada de las políticas de gestión y seguridad de la red, ya que resulta difícil para TI gestionar los dispositivos de manera individual. Dado que un sistema es tan seguro como su eslabón más débil, también se necesita una visión global para aportar una seguridad integral. Tanto el hardware como el software de gestión se deben integrar para ofrecer esta vista de extremo a extremo. Disponer de un conjunto fragmentado de herramientas de gestión no es útil y ralentiza la capacidad de respuesta al imponer tareas repetitivas. Por otra parte, sin un enfoque integrado, la administración de la red se convierte en un cuello de botella que impide la implementación de nuevos servicios y aplicaciones, y puede evitar la adaptación de eventos y datos de diferentes herramientas, lo cual aumenta el potencial de errores introducidos manualmente. De hecho, la investigación de ESG ha revelado que una arquitectura de seguridad de red integrada es uno de los factores más importantes para la estrategia de seguridad de la red de una organización (véase la Figura 4) 3. 3 Fuente: Informe de investigación de ESG, Network Security Trends in the Era of Cloud and Mobile Computing, (Tendencias de la seguridad de red en la era de la computación móvil y la nube), agosto de 2014.

11 11 Informe técnico: Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil Las organizaciones pueden beneficiarse de disponer de capacidades de seguridad integradas en sus dispositivos de red. Como ejemplos de dichas capacidades, cabe citar: redes VLAN para la separación de segmentos de red, listas ACL para controlar el tráfico, y protocolo IEEE 802.1x para la autenticación de red. Si una organización cuenta con dispositivos, deben buscar y utilizar estas características. En caso de evaluación de nuevos equipos, las organizaciones deberían elegir dispositivos que proporcionen, como mínimo, redes VLAN, listas ACL y IEEE802.1x. Como se mencionó anteriormente, la protección contra ataques distribuidos de denegación de servicio (DDoS), así como los controles de acceso multinivel, son importantes para ofrecer seguridad adicional. Además, los responsables de TI se beneficiarán al gestionar centralmente la infraestructura de red desde una consola de gestión integrada. TI puede liberarse de las tareas de seguridad de rutina al proporcionar las herramientas de gestión de autoservicio apropiadas a los usuarios finales. Esto no solo permite a los usuarios finales autorregistrar sus dispositivos de punto de acceso BYOD en la red, sino que también les ayuda a reducir el tiempo que tardan en "embarcar" a nuevos usuarios. Figura 4. Factores con el impacto más significativo en la conformación de la estrategia de seguridad de red de las organizaciones Cuál de los siguientes factores tienen un impacto más significativo en la conformación de la estrategia de seguridad de red de su organización? (Porcentaje de encuestados, N=397, se aceptan cinco respuestas) Prevención/detección de amenazas de software malicioso Necesidad de desarrollar una arquitectura de seguridad de red integrada con mando y control centralizados y aplicación de políticas distribuidas Respaldo de iniciativas de computación móvil Necesidad de que la seguridad de red sea más flexible para respaldar unos procesos empresariales dinámicos Respaldo de iniciativas de computación en la nube Conformidad con la normativa 52% 48% 46% 43% 43% 43% Necesidad de comprender mejor el comportamiento de la red para la detección y respuesta a las incidencias Necesidad de escalar la seguridad de red para aumentar el tráfico de red 37% 36% Apertura del acceso de red a usuarios que no son empleados 24% La conformidad con los estándares y procesos del sector es fundamental 0% 10% 20% 30% 40% 50% 60% Fuente: Enterprise Strategy Group, Los dispositivos de red pueden variar por configuración: cableados o inalámbricos (Wi-Fi), o físicos o virtuales (VLAN o basados en SDN). Aunque las características de cada red hay que tratarlas por separado, es importante verlas de una manera unificada. Las organizaciones ya no pueden separar los activos de TI propiedad de la empresa, como los portátiles que proporciona, de los dispositivos BYOD del empleado, como tabletas y smartphones. En lugar de ello, TI tiene que tratar todos los tipos de dispositivos de manera coherente. Las herramientas que proporcionan seguridad deben ser fáciles de usar e intuitivas para los usuarios finales. Cuando se incorpora nuevo personal o se introducen servicios profesionales de terceros en un proyecto, no resulta eficaz iniciar la formación del personal en las nuevas interfaces o procesos de seguridad complejos. En cambio, el

12 12 Informe técnico: Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil uso de procesos de administración bien conocidos ayudará a las organizaciones a trabajar de manera más eficiente. La dependencia de estándares conocidos en la tecnología y procesos aportará familiaridad e integridad en la cobertura de modo que no se descuide ninguna parte de la infraestructura. La necesidad de protección en tiempo real frente a las amenazas Las amenazas a la seguridad de la red deben abordarse en tiempo real y de manera proactiva. Los intrusos son cada vez más sofisticados y cambian con frecuencia sus métodos de ataque. Por consiguiente, los sistemas de detección de amenazas basados en la explotación de firmas ya no son suficientes para proteger una red. Además, la detección de software malicioso debe basarse en el conocimiento en tiempo real de las últimas explotaciones de vulnerabilidades. Hay que prevenir una serie de actividades de software malicioso como la exfiltración de datos, el software secuestrador (ransomware) o el clic fraudulento. Dado que los administradores de TI de las pymes no pueden dedicar todos sus esfuerzos a mantenerse al corriente de los últimos detalles de seguridad de bajo nivel, confiar en una infraestructura automatizada para hacer cumplir la seguridad de la red y del sistema de aplicaciones les permitiría realizar tareas de valor añadido. Aunque el panorama de amenazas de seguridad es muy amplio y continuamente surgen otras nuevas, las empresas pueden erigir una defensa eficaz e integral que mitigue el riesgo sin dificultar sus actividades. La clave es seleccionar soluciones que adopten un enfoque multicapa e integral para la gestión de la seguridad, y asociarse con organizaciones de servicios que puedan aplicar estas tecnologías para satisfacer las necesidades exclusivas del negocio. Más allá de la seguridad Pero la seguridad es sólo la primera pieza del gran rompecabezas de la infraestructura de TI. Para mantener operativo el negocio, las pymes también tienen que proteger los datos dondequiera que se encuentren. Esto significa que TI debe tener la capacidad de restaurar rápidamente los datos bajo demanda, así como escalar el hardware de aplicaciones rápida y fácilmente y de forma asequible, para satisfacer los nuevos requisitos empresariales. Tan crítica como sea una red segura, es sólo uno de los componentes de una estrategia integral de TI para ayudar a mantener el negocio operativo y protegido (véase la Figura 5). Figura 5. Los pilares de la protección empresarial de las pymes Formación de los empleados y mejores prácticas (seguridad, conformidad, movilidad) Red segura (redes VLAN, gestión de identidades, autenticación multifactor, etc.) Disponibilidad continua (infraestructura redundante, plan de continuidad de negocio/recuperació n ante desastres) Infraestructura escalable (red, servidor, almacenamiento) Protección de datos integral (todas las aplicaciones, dispositivos, ubicaciones)

13 13 Informe técnico: Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil Fuente: Enterprise Strategy Group, Consideraciones adicionales de TI para proteger la empresa Disponibilidad continua como una herramienta competitiva esencial En un entorno empresarial de ritmo extremadamente rápido, el tiempo de inactividad no es una opción. Para tener éxito, los recursos de aplicaciones empresariales de una organización deben estar permanentemente disponibles, 24/7, lo que significa que los servicios empresariales críticos tienen que ser muy resilientes y capaces de soportar una amplia variedad de interrupciones. La falta de disponibilidad de las aplicaciones, o peor aún, la pérdida de información crítica, puede ocasionar la pérdida de ingresos, la reducción de la productividad del personal, la pérdida de confianza de los clientes y un daño irreparable en la reputación de la empresa. Para mitigar el riesgo de tiempo de inactividad en el servicio de aplicaciones, es fundamental que las pymes adopten un enfoque proactivo en lugar de reactivo. La planificación es clave y la preparación para escenarios de tipo "qué pasaría si" es vital. En la actualidad, muchos desastres se producen como resultado de interrupciones cotidianas del sistema empresarial, como la pérdida de energía, el borrado accidental de datos o la corrupción de las bases de datos, en lugar de un evento catastrófico como un terremoto o un tornado. Es vital que la infraestructura de TI de una organización cuente con capacidades de protección de datos integradas que puedan garantizar la recuperación oportuna de la información empresarial en caso de un evento de pérdida de datos resultante de un error humano, un mal funcionamiento del hardware o un ataque malicioso. Según una reciente investigación de ESG, mejorar la copia de seguridad y la recuperación de datos figura como una de las prioridades principales de TI entre los encuestados, sólo superada por la seguridad de la información (véase la Figura 6). 4 Figura 6. Las diez prioridades más importantes de TI en 2015 Las 10 prioridades de TI más importantes en los próximos 12 meses. (Porcentaje de encuestados, N=601, se aceptan diez respuestas) Iniciativas de seguridad de la información 34% Mejora de la copia de seguridad y la recuperación de los datos Gestión del crecimiento de los datos Mayor uso de la virtualización de servidores Virtualización de equipos de sobremesa Uso de servicios de infraestructura de nube Iniciativas de conformidad con la normativa Programas de continuidad de negocio/recuperación en caso de desastre Desarrollo de una infraestructura de nube privada Mejora de las funcionalidades de colaboración 26% 26% 25% 25% 25% 24% 23% 22% 22% 0% 10% 20% 30% 40% 4 Fuente: Informe de investigación de ESG, 2015 IT Spending Intentions Survey (Encuesta sobre intenciones de gasto en TI en 2015), febrero de 2015.

14 14 Informe técnico: Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil Fuente: Enterprise Strategy Group, Para fortalecer aún más la disponibilidad de la infraestructura de TI y la capacidad de recuperación de la información, las pymes pueden aprovechar la tecnología de replicación de datos para que los datos críticos de la empresa se puedan copiar continuamente a un centro de datos alternativo situado en una ubicación geográfica remota. Hacerlo puede ayudar a garantizar la recuperación rápida de las aplicaciones que generan ingresos para la empresa en caso de interrupción generalizada en todas las instalaciones resultante de un error humano (por ejemplo, corte de un enlace de telecomunicaciones por un equipo de construcción) o un desastre natural (por ejemplo, inundación, huracán, etc.). Además, es crítico que las pymes tengan establecido un plan de continuidad empresarial y recuperación ante desastres bien pensado y plenamente documentado, con libros de ejecución de servicios que detallen con precisión lo que hay que hacer para reanudar las operaciones normales después de una interrupción o desastre. Aquí es donde las organizaciones de servicios profesionales pueden ofrecer las mejores prácticas adecuadas, protección de datos y metodologías de recuperación ante desastres para ayudar a garantizar la amortización de las inversiones de TI de una pyme en capacidad de recuperación de la infraestructura de información. Infraestructura de TI que pueda escalarse bajo demanda Para mantener la agilidad de la empresa y anticiparse a la competencia, las organizaciones necesitan recursos informáticos, servidores, almacenamiento y redes, que puedan escalarse fácilmente a petición para satisfacer los nuevos requisitos empresariales, ya sea en entornos de infraestructura de servidores físicos o virtualizados. Con la virtualización, TI puede preparar fácilmente nuevas aplicaciones bajo demanda con mínimo esfuerzo, de manera más rentable, en menos tiempo y con menos recursos que con una infraestructura física tradicional. Con ello, las organizaciones pueden mejorar las eficiencias sin poner en peligro el rendimiento de las aplicaciones empresariales. Además, la virtualización ofrece las siguientes ventajas: reducción del consumo de espacio de bastidor, menores costes de energía y refrigeración, y mucho menos tiempo dedicado a configurar y aprovisionar nuevos recursos de servidor de aplicaciones. Esta infraestructura de computación flexible puede hacer posible una mayor agilidad empresarial y permitir escalar sin problemas el negocio con el tiempo. Pero para poder conseguir la mayor rentabilidad posible de sus inversiones virtualizadas, las pymes necesitan plataformas de computación escalables que admitan las máximas relaciones de cómputo "aplicación-servidor". En otras palabras, cuanto mayor sea el número de aplicaciones que pueda respaldar la plataforma de servidores subyacente, mayor será la rentabilidad potencial de la inversión, tanto en términos de reducción de gastos de capital como operativos. Una de las claves para alcanzar estos beneficios es trabajar con organizaciones de servicios experimentadas que hayan dominado el arte del diseño y la implementación de entornos virtualizados. Una protección de datos unificada y centralizada es esencial Como se indicó anteriormente, la investigación de ESG continúa el seguimiento de la protección de datos como una de las principales preocupaciones para las pymes. Independientemente de donde "resida" la información (en el centro de datos, en ubicaciones de oficinas remotas, en dispositivos del usuario final o en la nube) es de vital importancia para las pymes contar con una forma sencilla, ágil y centralizada de proteger y gestionar con fiabilidad datos muy distribuidos. Si los procesos de copia de seguridad son complejos, pueden crear deficiencias en la protección de datos y consumir una cantidad excesiva de tiempo de administración de TI, que puede dejar a las organizaciones vulnerables a la pérdida de datos, aumentar sus costes operativos y mermar los recursos de TI ya de por sí limitados para centrarse en las actividades básicas de la empresa. Una solución de copia de seguridad fácil de usar y automatizada que se gestione centralmente puede ahorrar a TI tiempo y recursos valiosos, y liberar al personal de TI para llevar a cabo actividades de más valor añadido. Aunque una solución de copia de seguridad automatizada puede hacer la vida más fácil y eficiente a TI, los usuarios finales también se benefician. Los trabajadores actuales utilizan diversos dispositivos, como portátiles, clientes livianos,

15 15 Informe técnico: Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil tabletas y smartphones, de los que hay que hacer copia de seguridad periódicamente. Con las soluciones de copia de seguridad automáticas ejecutándose en segundo plano, el proceso es transparente para el usuario final, sin ningún impacto en el rendimiento de los dispositivos o las aplicaciones. La solución de copia de seguridad correcta debería proporcionar: Capacidad de mitigar la pérdida de datos. Al reducir los efectos de pérdida de datos, se eliminan las interrupciones en la actividad empresarial o la productividad, o se reducen al mínimo. Capacidades de restauración de autoservicio. Al garantizar a los usuarios finales la posibilidad de generar sus propias peticiones de restauración de archivos sin intervención de TI, se ahorra tiempo y recursos. Además, los empleados pueden minimizar la alteración de su productividad. Restauración de datos de los empleados después de la pérdida/robo de un dispositivo. Con la solución de copia de seguridad adecuada, un usuario final puede restaurar fácilmente sus datos en un nuevo dispositivo sin ninguna formación formal, en cuestión de horas en lugar de días, y sin asistencia de TI. Redundancia para obtener protección añadida, al tiempo que se ahorra tiempo y recursos. La incorporación de la nube como parte de una solución de copia de seguridad efectiva permite a TI obtener la redundancia de una instalación externa para conseguir más protección de datos sin poner en peligro el tiempo ni el gasto de un entorno de recuperación ante desastres dedicado. Servicios de soporte profesionales integrales Muchas grandes empresas cuentan con multitud de profesionales especializados en diversas áreas. Por otro lado, muchas pymes tienen departamentos de TI formados por un pequeño número de trabajadores y, tal vez, un experto en un área particular. Esto significa que el soporte de TI interno suele ser limitado y tiene un ancho de banda limitado. Entonces, cómo pueden las pymes mantener su competitividad y agilidad, aprovechar las nuevas oportunidades empresariales y salvaguardar la seguridad de los datos operativos y críticos para el negocio sin un elevado número de expertos en tecnología? La respuesta: servicios profesionales de terceros. Desde los servicios tecnológicos y de soporte hasta los servicios financieros, para las organizaciones de TI es importante poder acceder a una amplia gama de profesionales de TI en lo que puedan confiar para instruir, formar y ayudar a su personal de TI. Las pymes se pueden beneficiar desde unos servicios profesionales para las implementaciones de infraestructura a unos servicios integrales de soporte, formación/educación y financieros. Como se comentó anteriormente, la investigación de TI revela que muchas organizaciones creen que emplean a profesionales que carecen de determinadas habilidades para proteger y desarrollar su negocio. Este déficit de habilidades comprende desde la seguridad de la información a la gestión de dispositivos móviles, pasando por las tecnologías de la nube privada (es decir, virtualización). 5 En vez de hacerlo sin la ayuda de empleados con formación y experiencia versados en herramientas de seguridad modernas, las pymes deberían considerar trabajar con profesionales altamente cualificados y capacitados para complementar su personal de TI interno. Los servicios profesionales de terceros son justo lo que necesita una pyme; no sólo pueden mostrar al personal de TI cómo implementar y mantener con eficacia sus sistemas tecnológicos, sino que pueden ayudarles a identificar y remediar cualquier problema del sistema de forma continuada. Los servicios de soporte de terceros pueden ayudar a las pymes a: Ponerse en funcionamiento más rápidamente con los servicios de arranque, instalación e implementación. 5 Fuente: Ibídem.

16 16 Informe técnico: Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil Garantizar que los datos críticos y operativos están protegidos y seguros al aprovechar los servicios de supervisión remota y otros servicios proactivos. Solucionar fácilmente y con rapidez los problemas de hardware y software. Esto permite reducir los riesgos de tiempo de inactividad (pérdida de productividad, pérdida de confianza de los clientes, pérdida de ingresos), al tiempo que se mejora el tiempo de actividad empresarial y la satisfacción y la productividad del personal, partners y clientes. Prestar soporte in situ, ya sea que la empresa necesita asistencia continua, por proyecto, cuando se precise o personalizada. Realizar formación interna para que el personal se mantenga al día en las áreas relacionadas con el código abierto, servidores, almacenamiento y gestión, adquiriendo conocimientos esenciales al tiempo que eliminan el tiempo que pasan fuera de la empresa. Ofrecer programas de capital riesgo para TI diseñados específicamente para permitir que las pymes expandan su poder adquisitivo y hagan crecer sus negocios. En definitiva, los servicios profesionales pueden mejorar la eficiencia de las pymes al ayudar al personal interno a realizar sus tareas de forma más rápida y eficiente, mejorar su productividad y reducir sus costes. La verdad de los datos Organizaciones de todos los tamaños deben prepararse para todas estas cosas que podrían poner en peligro los datos sensibles y críticos. Pero cuando se trata de las pymes, es esencial tener en cuenta una serie de factores para proteger la organización. Estos factores comprenden el plan general para proteger los datos y garantizar que el negocio seguirá funcionando con un rendimiento óptimo a pesar de las diversas amenazas que bombardean día tras día a la organización. En primer lugar y ante todo, las pymes necesitan un plan integral que detalle cómo ocuparse de las siguientes cuestiones: Movilidad de datos. Con BYOD como tendencia común para facilitar la productividad laboral, así como la satisfacción de clientes y partners, cuenta con políticas sólidas que hace cumplir para mantener seguros los datos críticos y la información sensible? Seguridad proactiva. Aunque oigamos que los hackers externos causan infracciones de datos de perfil elevado, las infracciones pueden originarse, y de hecho se producen, internamente mucho más de lo que pensamos. El conocimiento es poder y las pymes deben contar con una solución que proteja contra las amenazas tanto externas como internas. Funcionamiento continuo 24/7. Qué sistemas necesita implementar para que la empresa pueda operar de manera continuada, 24/7, con un mínimo o ningún tiempo de inactividad? Cómo se va a proteger y controlar la empresa, y por quién, con recursos internos o de terceros, o con una combinación de ambos? Escalabilidad. Cómo se va a escalar rápidamente la empresa, tanto la infraestructura de TI física como virtualizada, para satisfacer constantemente sus necesidades de crecimiento? Qué sistemas, hardware o software contribuyen actualmente a la escalabilidad y qué soluciones/herramientas adicionales se necesitan? Protección de datos integral. Dado que los datos pueden residir en todas partes, es fundamental saber que sus datos están protegidos, ya sea en centros de datos centralizados, centros remotos o dispositivos de usuario final. Una gestión operativa simplificada y una estructura común de copia de seguridad y recuperación forman parte de una protección de datos integral. Servicios profesionales integrales. Dado que las pymes no cuentan con el personal o el ancho de banda para "hacerlo todo", deben cultivar alianzas estratégicas con organizaciones que puedan prestar

17 17 Informe técnico: Mejores prácticas para la protección de datos y la continuidad empresarial en un mundo móvil servicios de consultoría, formación y mantenimiento. Además, el uso de servicios financieros de terceros puede mantener operativas a las pymes, ayudándolas a crecer e impulsar su negocio. Las soluciones "Just Right IT" de Hewlett-Packard proporcionar un completo conjunto de soluciones de hardware y software de infraestructura de TI que pueden personalizarse de forma exclusiva para satisfacer las necesidades de las pymes. Combinadas con servicios profesionales y financieros dirigidos por los partners, las pymes pueden avanzar en sus iniciativas empresariales más acuciantes, como BYOD y la movilidad web, hacer crecer sus negocios y seguir siendo competitivas sin poner en peligro la seguridad de los datos, la protección de la información ni la disponibilidad de las aplicaciones. Las soluciones Just Right IT de HP permiten a las pymes centrarse en actividades que generen ingresos en lugar de preocuparse por la seguridad y la integridad estructural de sus entornos de TI.

18 Documento HP nº. 4AA5-8753ESE 20 Asylum Street Milford, MA Tel.: Fax:

Resumen de validación del valor económico

Resumen de validación del valor económico Enterprise Strategy Group Getting to the bigger truth. Resumen de validación del valor económico Arquitectura inalámbrica sin controladores de Aerohive A u t o r e s : B o b L a l i b e r t e, a n a l

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Las 10 cosas que debería saber sobre el almacenamiento

Las 10 cosas que debería saber sobre el almacenamiento Las 10 cosas que debería saber sobre el almacenamiento Tendencias, desarrollo y consejos para mejorar la eficiencia de su entorno de almacenamiento Las decisiones inteligentes se basan en El almacenamiento

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Sage X3 para empresas del sector servicios

Sage X3 para empresas del sector servicios Sage X3 para empresas del sector servicios 1 Sage WINCARAT «Para la puesta en marcha de los nuevos proyectos que queríamos llevar a cabo, vimos la necesidad de incorporar un sistema que nos permitiera

Más detalles

Almacenamiento en la nube

Almacenamiento en la nube white paper Almacenamiento en la nube Ventajas y retos. Almacenamiento en la nube: Ventajas y retos 1 En el nuevo ecosistema TI en que se mueven hoy las organizaciones cualquier planificación del almacenamiento

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

Cloud Computing. Octubre 2011 / White paper

Cloud Computing. Octubre 2011 / White paper Cloud Computing Octubre 2011 / White paper Cloud Computing El modelo de Computación en la Nube está reemplazando el modelo tradicional de TI para numerosas organizaciones que no han podido seguir el ritmo

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Engagement efectivo para empresas medianas

Engagement efectivo para empresas medianas Engagement efectivo para empresas medianas Esta realmente conectado? Ese es el desafío actual de los negocios móviles y virtuales a medida que las empresas se esfuerzan por tener comunicaciones consistentes

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes Desarrollar conexiones con los clientes Cómo aumentar el valor de las relaciones con los clientes 1 Programa Tendencias y desafíos del mercado Implicaciones empresariales Valor de Microsoft Imperativos

Más detalles

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube

Más detalles

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales

Más detalles

solución de problemas de rendimiento de red y aplicaciones

solución de problemas de rendimiento de red y aplicaciones NETWORKSUPERVISION solución de problemas de rendimiento de red y aplicaciones implementación de nuevas aplicaciones y tecnologías Cuanto más cambia su red, más necesita mejorar la visión y el control sobre

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

Las pymes se toman la recuperación ante desastres lo suficientemente en serio?

Las pymes se toman la recuperación ante desastres lo suficientemente en serio? Una tecnología personalizada Perfil de adopción tecnológica Encargado por Colt Septiembre 2014 Las pymes se toman la recuperación ante desastres lo suficientemente en serio? Introducción Las pequeñas y

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios REPORTE OFICIAL OCTUBRE DE 2014 Monitoreo unificado Una perspectiva de negocios 2 White Paper: monitoreo unificado Tabla de contenidos Introducción 3 Sección 1: Entornos informáticos emergentes actuales

Más detalles

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales En el entorno actual, en el que cobran fuerza la movilidad y la dispersión geográfica

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas

Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas INFORME TÉCNICO Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas Julio de 2012 Resumen ejecutivo Las empresas medianas se esfuerzan por lograr

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Arquitectura completa de almacenamiento y protección de datos de VMware vsphere

Arquitectura completa de almacenamiento y protección de datos de VMware vsphere Arquitectura completa de almacenamiento y protección de datos de VMware vsphere Resumen ejecutivo Las ventajas que suponen el ahorro de costes y la agilidad de la virtualización de servidores están más

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en CANTÁBRICO SISTEMAS CLIENTES Y PARTNERS Cantábrico Sistemas es una Ingeniería de Servicios Informáticos dedicada

Más detalles

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas INFORME OFICIAL Septiembre de 2012 las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas agility made possible tabla de contenido resumen 3 Monitoreo efectivo

Más detalles

La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO

La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO Índice Resumen ejecutivo.... 3 Lo improbable parece más probable que

Más detalles

NetApp simplifica la gestión del almacenamiento para entornos de servidores virtuales

NetApp simplifica la gestión del almacenamiento para entornos de servidores virtuales Libro blanco NetApp simplifica la gestión del almacenamiento para entornos de servidores virtuales Por Mark Bowker Julio de 2010 Este libro blanco de ESG fue encargado por [Empresa] y se distribuye bajo

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS CATÁLOGO DE SERVICIOS NUESTRAS LINEAS DE NEGOCIO 1.- Desarrollo de Software a Medida: Contamos con vasto conocimiento en el desarrollo y arquitectura de Software, aplicamos metodología de proyectos, buenas

Más detalles

Cloud Computing. Rodrigo Moreno Rosales DN-11

Cloud Computing. Rodrigo Moreno Rosales DN-11 Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo NCR APTRA Suite La cartera de software de autoservicio financiero líder en el mundo MARQUE LA DIFERENCIA EN LA EXPERIENCIA DEL CONSUMIDOR. Según afirma la industria bancaria, la calidad de la experiencia

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos Una Mejor Forma de Depositar Cheques Para Sus Clientes Los bancos y las instituciones financieras siguen enfrentándose a los

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq.

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq. Datos de contacto Oficinas centrales NetIQ Corporation 3553 North First Street San Jose, CA 95134 713.548.1700 713.548.1771 fax 888.323.6768 ufficio vendite info@netiq.com www.netiq.com NetIQ España Calle

Más detalles

LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO?

LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO? LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO? Fdo.- Pedro Tortosa Hernández Director General Econocom Ermestel A día de hoy el Cloud es una tecnología consolidada y fiable para todos

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

AMBIENTES ORACLE DE MISIÓN CRÍTICA CON VMAX 3

AMBIENTES ORACLE DE MISIÓN CRÍTICA CON VMAX 3 AMBIENTES ORACLE DE MISIÓN CRÍTICA CON VMAX 3 ASPECTOS BÁSICOS DE MISIÓN CRÍTICA Solidez Almacenamiento híbrido con niveles de servicio de rendimiento optimizado con flash a escala para cargas de trabajo

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Guía para pymes. Seagate NAS: Encontrar el almacenamiento idóneo Una guía para decidir un almacenamiento conectado a red para su pyme

Guía para pymes. Seagate NAS: Encontrar el almacenamiento idóneo Una guía para decidir un almacenamiento conectado a red para su pyme Seagate NAS: Guía para pymes Encontrar el almacenamiento idóneo Una guía para decidir un almacenamiento conectado a red para su pyme Seagate NAS: Guía para pymes 1 Cuánta capacidad NAS necesita? En un

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios?

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? DESCRIPCIÓN DE LA SOLUCIÓN: GESTIÓN DE LA RECUPERACIÓN DE CA Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? CA Recovery

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI

Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI Quién debe leer este white paper Responsables organizativos que influyen y toman decisiones sobre las prácticas

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Maximice la potencia de sus herramientas de diseño

Maximice la potencia de sus herramientas de diseño 2014 Maximice la potencia de sus herramientas de diseño Con Autodesk Subscription siempre tiene acceso al conjunto más actual y potente de software y servicios de Autodesk Qué ofrece Autodesk Subscription?

Más detalles

GESTION WEB. FUNDAMENTACIÓN:

GESTION WEB. FUNDAMENTACIÓN: GESTION WEB. FUNDAMENTACIÓN: Las Administraciones Públicas están implicadas en una serie de profundos cambios y transformaciones, con los que, pretenden mejorar la prestación de servicios públicos introduciendo

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles