Descripción general - Familia de procesadores Intel Core vpro de 4ta generación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Descripción general - Familia de procesadores Intel Core vpro de 4ta generación"

Transcripción

1 Documento técnico Familia de procesadores Intel Core vpro de 4ta generación Descripción general - Familia de procesadores Intel Core vpro de 4ta generación Seguridad lista para la empresa. Desempeño listo para el usuario. Resumen ejecutivo Las empresas de hoy les exigen mucho a sus PCs empresariales. Mantener productividad y agilidad competitivas requiere acceso y respuesta instantáneos con una amplia gama de métodos de comunicación, y en forma segura. Sin embargo, las compañías son muy conscientes de la cantidad creciente de ataques personalizados y amenazas persistentes que dan la vuelta al el mundo e ingresan en las PCs de las propias empresas subrepticiamente. El desempeño y la protección son temas prioritarios en los departamentos de TI corporativos. Las PCs cliente empresariales equipadas con procesadores Intel Core vpro de 4ta generación están pensadas para las necesidades de la empresa y fabricadas para ayudar a proteger sus datos, con nuevos niveles de desempeño y tecnologías de seguridad incorporada sin precedentes; todo ello combinado en una única herramienta empresarial segura y de alto desempeño. Una serie de tecnologías basada en el silicón dentro de la familia de procesadores Intel Core vpro de 4ta generación lo hace posible. Este documento analiza esas tecnologías y los beneficios que aportan a las empresas actuales exigentes y ágiles.

2 Contenido Resumen ejecutivo 1 Productividad, seguridad y capacidad de administración empresariales, por diseño 2 Productividad empresarial 3 Seguridad incorporada, asistida por hardware 4 Protección de la identidad y de acceso 5 Protección de datos 5 Capacidad de administración y automatización 6 Listas para Windows 8* 7 Lo máximo en seguridad para la empresa y productividad para el negocio 7 Productividad, seguridad y capacidad de administración empresariales, por diseño Mantenerse competitivo significa mantenerse productivo y protegerse de las amenazas contra la identidad y los datos corporativos. Para ayudar a la empresa a mantener su ventaja, los usuarios empresariales tienen que mantener la innovación y la productividad, tanto dentro como fuera de la oficina. Estos profesionales necesitan comunicaciones seguras, acceso instantáneo a los datos, respuestas rápidas de sus PCs y tecnologías avanzadas para eliminar cualquier obstáculo que los pudiera enlentecer. Para que las compañías se mantengan ágiles, TI tiene que brindar soporte a una flota cada vez más numerosa de dispositivos de consumo y nuevos modelos de computación y administración, como la virtualización del escritorio y Big Data y, a la vez, proteger las identidades y las redes, y resolver problemas en forma remota. Las PCs cliente empresariales equipadas con procesadores Intel Core vpro de 4ta generación incluyen Intel vpro Technology.1 Estas PCs integran nuevas tecnologías incorporadas para usuarios empresariales y características basadas en hardware que fortalecen la seguridad y ayudan al personal de TI a ser proactivo, eficaz, eficiente, y a dar respuestas a tiempo. Dado que las tecnologías están integradas al hardware, no son visibles ni pueden ser alcanzadas por las amenazas y el malware furtivo que acosan a las PCs en la actualidad, y que penetran los perímetros de seguridad a través del software y los sistemas operativos. La tabla 1 enumera las tecnologías de Intel integradas a las plataformas equipadas con procesadores Intel Core vpro de 4ta generación. Estas mejoras a las plataformas permiten nuevos niveles de productividad entre los usuarios empresariales y protegen las identidades y los datos corporativos, a la vez que ayudan a los departamentos de TI a administrar remotamente su flota de PCs empresariales; a automatizar las tareas de resolución de problemas, reparaciones y mantenimiento; y a reducir las visitas técnicas al escritorio y en el lugar de trabajo. Juntas, mantienen las identidades seguras, ayudan a proteger los datos de la compañía y permiten a los departamentos de TI mejorar sus resultados finales con un costo total de propiedad (TCO) más bajo y una eficiencia operativa más alta. 2

3 Tabla 1. Familia de procesadores Intel Core vpro de 4ta generación / Tecnologías incorporadas Categoría empresarial Productividad empresarial Tecnología Intel incorporada Intel vpro Technology con servicios basados en la ubicación Intel VMCS 1,2 invisible Intel Rapid Start Technology 3 Productividad empresarial Para preservar su ventaja sobre la competencia, las empresas tienen que permitir que sus profesionales se mantengan productivos y concentrados, y ayudarlos a eliminar las tareas que desalienten su espíritu creador e innovador. Varias tecnologías Intel integradas en las PCs cliente empresariales basadas en Intel vpro Technology las ayudan a lograr sus metas. Seguridad de clase empresarial, asistida por hardware Capacidad de administración y automatización Intel Smart Connect Technology 4 Permitir diseños múltiples e innovadores Mitigación de amenazas Intel Trusted Execution Technology 5 Intel Platform Protection Technology con Boot Guard 6 Intel OS Guard 7 Intel Virtualization Technology 2 y McAfee Deep Defender* McAfee DeepSAFE Technology* Protección de identidad y de acceso Intel Identity Protection Technology 8 con infraestructura de llave pública (PKI) o contraseña temporal (OTP) Intel Identity Protection Technology con pantalla para transacciones protegidas 8 Protección de datos y activos Intel Anti-Theft Technology 9 Intel Advanced Encryption Standard New Instructions 10 Intel Secure Key 11 Monitoreo y corrección de seguridad McAfee Policy Orchestrator*/ Deep Command*/Risk Advisor* Intel Platform Protection Technology con BIOS Guard 6 Intel Setup & Configuration Software Control remoto KVM mejorado 12 Módulo Intel vpro Powershell para Windows Powershell* Intel Active Management Technology 13 Mejorar las experiencias de ambiente virtual A medida que la virtualización sigue evolucionando con más ambientes que se ejecutan simultáneamente, hay nuevas implementaciones como virtualización invisible o anidada con Virtual Machine Control Structure (VMCS) que ayudan a mejorar esta vital tecnología. Pero resulta incluso de mayor importancia asegurar la separación y la seguridad de esos ambientes, y que las experiencias de los usuarios no se vean afectadas por múltiples monitores de máquina virtual (VMMs) ejecutando en el mismo sistema. Intel Virtual Machine Control Structure (Intel VMCS) invisible basado en silicón (Intel VMCS invisible) 1,2 ayuda a proveer una experiencia más segura cuando múltiples ambientes de computación se ejecutan juntos y simultáneamente. Intel VMCS invisible provee seguridad avanzada y flexibilidad del modelo de procesamiento al permitir un mayor control y separación de las particiones del ambiente operativo, como áreas administradas por TI y de propiedad del usuario. Vuelve al trabajo rápidamente Esperar que una PC empresarial se active para trabajar es una pérdida de tiempo valioso. Intel Rapid Start Technology 3 devuelve a los usuarios al trabajo más rápidamente, a la vez que ahorra energía, ya que permite que el dispositivo entre en modo de suspensión profunda, pero que se active instantáneamente. Los usuarios de dispositivos Ultrabook podrán trabajar más tiempo con batería mientras que otras PCs, como las Todo-en-Uno (All-in-One, AIOs) 14, ayudan a reducir el uso de energía en toda la empresa. 3

4 Tomar decisiones más inteligentes, más rápido El acceso instantáneo a información importante puede ayudar a quienes toman las decisiones a resolver los asuntos en forma más inteligente y rápida. Intel Smart Connect Technology 4 mantiene la información extraída de la red y la Internet accesible y actualizada en la PC mientras los atareados profesionales están en movimiento. De esta forma, sus datos están listos cuando ellos lo están. Mejorar la productividad con más dispositivos Los procesadores Intel Core vpro de 4ta generación soportan más plataformas empresariales y diseños innovadores, incluyendo las PCs Todo-en-Uno (All-in-One, AIOs), Ultrabooks, notebooks, PCs de escritorio, plataformas ultrapequeñas y tabletas de clase empresarial, lo cual permite tener una amplia gama de PCs cliente empresariales que ayudan a sus usuarios a mantenerse productivos vayan donde vayan. A medida que las empresas siguen adoptando la consumerización y los departamentos de TI administran una variedad más amplia de dispositivos, las tecnologías de Intel ayudan a las compañías a mantenerse ágiles y competitivas sin sacrificar políticas de TI de crítica importancia. Seguridad incorporada, asistida por hardware Las amenazas actuales tratan de aprovecharse de cada interacción del usuario con los datos y sistemas de la compañía. En consecuencia, las compañías se enfrentan a más ataques direccionados que son más dañinos que los virus de antes. Los ataques recurren a técnicas furtivas, de manera que las amenazas son más difíciles de detectar, prevenir y eliminar. Las PCs empresariales equipadas con procesadores Intel Core vpro de 4ta generación proveen seguridad sin precedentes con tecnologías incorporadas 6 habilitadas en el silicón, más que en software. Estas tecnologías integradas, basadas en hardware, que operan por debajo del sistema operativo, con agentes instalados y aplicaciones, permiten una mejor mitigación de amenazas, protección más estricta de la identidad y del acceso, mejor seguridad de datos y monitoreo y corrección de seguridad eficaces. La funcionalidad integrada incluso permite a la PC cliente empresarial monitorearse y protegerse a sí misma. Mitigación de amenazas Las tecnologías de seguridad incorporadas, asistidas por hardware, ayudan a mitigar amenazas generadas por los sofisticados ataques que las PCs empresariales enfrentan en la actualidad. Mantener la seguridad de los ambientes virtuales Intel Virtualization Technology 2 hace más que meramente mejorar los ambientes virtuales. La tecnología incorporada provee la base para proteger máquinas virtuales usando Intel Trusted Execution Technology 5 (Intel TXT) y McAfee DeepSAFE Technology*. Intel TXT protege las máquinas virtuales de ataques furtivos de malware al verificar que, al iniciarse, el ambiente de la VM sea conocido y seguro. Intel Virtualization Technology y McAfee DeepSAFE Technology mejoran y aseguran ciertas tareas en ambientes virtualizados, que protegen aún más las PCs. Inicio seguro con Windows 8* Con el lanzamiento de Windows 8*, hay nuevas características de seguridad en el sistema operativo que ayudan a proteger a los usuarios y la plataforma. Intel Platform Protection Technology con Boot Guard 6 soporta el inicio seguro de Windows 8 y ayuda a impedir que se ejecute malware a nivel del bloque del inicio, ya que guarda características de la plataforma de vital importancia fuera del sistema operativo, en hardware, que posteriormente proveen una base buena conocida para el inicio y la atestación de Windows. Impedir ataques por escalamiento de privilegios Se sabe que existe malware sofisticado que se aprovecha de las condiciones del sistema operativo que permiten que el código escale la ejecución en áreas restringidas del sistema, por debajo del sistema operativo y los agentes de seguridad. Intel OS Guard 7 impide que el malware se arraigue por debajo de sistema operativo al proveer protección contra los ataques por escalamiento de privilegios. Permitir protección más allá del sistema operativo El malware a menudo usa rootkits y otros dispositivos para burlar cualquier software antimalware y agentes de seguridad a nivel del sistema. Estas amenazas luego propagan su código o atacan áreas específicas permaneciendo escondidas por debajo del sistema operativo. McAfee DeepSAFE Technology codesarrollada con Intel detecta, bloquea y corrige ataques avanzados y ocultos desde el arranque a través de la operación del usuario. 4

5 Protección de identidad y acceso El hardware de de la tecnología de seguridad de Intel ayuda a mantener la seguridad de las identidades y de los datos sensibles. Mantener seguras las identidades Las sofisticadas amenazas actuales contra la identidad atacan la protección de la identidad basada en software, como contraseñas, llaves de certificados y tokens de software. Intel Identity Protection Technology 8 (Intel IPT) usa la asistencia del hardware que está fuera de la vista y del alcance del malware y del sistema operativo para ayudar a mantener seguros los datos críticos y las operaciones -como la generación de llaves e ingreso de datos del usuario- a la vez que soporta aplicaciones conocidas, como clientes VPN. Intel IPT provee la seguridad del hardware con la conveniencia y la capacidad de respuesta del software. Varias implementaciones de Intel IPT soportan diferentes tipos de usos seguros: Intel IPT con contraseña temporal (Intel IPT con OTP) habilita tokens de contraseñas temporal seguros, protegidos por hardware. Intel IPT con pantalla protegida para transacciones (Intel IPT con PTD) usa autenticación basada en hardware para proteger contra los extractores de datos de pantalla y registradores de llaves, y mejora la seguridad al verificar la presencia de usuarios con entrada segura. Intel IPT con soporte de infraestructura de llave pública (Intel IPT con PKI) recurre a la asistencia de hardware para crear y procesar llaves privadas, además de encriptar datos de certificados con Llave de Asociación con la Plataforma, que enlaza el certificado a la plataforma. Intel IPT ayuda a proteger las identidades de los usuarios, mantiene seguros los accesos y asegura contra las entradas automatizadas de robots y otros agentes no humanos. Protección de datos El objetivo de la seguridad en la empresa es proteger los datos sensibles sea donde fuere que residan e independientemente de que estén en tránsito o estén almacenados. Las tecnologías incorporadas de Intel proveen protección de datos sólida sin enlentecer la productividad de los usuarios. Proteger datos móviles Cuando se pierde una PC, el impacto puede ser severo. Intel Anti-Theft Technology 6,9 (Intel AT) en cada laptop empresarial mitiga significativamente ese impacto. Intel AT asegura automática y firmemente la PC ni bien se detecta una amenaza, trabando el o los discos duros y llave(s) de seguridad incorporada(s) e inutilizando la unidad. Incluso si se quita el disco duro, los datos siguen siendo inaccesibles. En una red 3G/4G, Intel AT puede hasta enviar un aviso GPS o retransmitir una dirección MAC a un servidor, identificando su propia ubicación. Si el dispositivo es recuperado, el personal de TI puede reactivar la unidad en forma remota, sin perder datos del usuario. Habilitar la encripción en todas partes Los datos están mejor protegidos si están encriptados. Pero, tradicionalmente, la encripción en tiempo real perjudicaba el desempeño y la productividad del usuario. Con Intel Advanced Encryption Standard New Instructions 10 integrada en el procesador, la encripción y la desencripción se ejecutan muy rápido, eliminando la penalidad de desempeño que pesaba sobre los usuarios y habilitando una encripción ubicua para todas las PCs cliente empresariales equipadas con procesadores Intel Core vpro de 4ta generación. Encriptar con confianza Cuando se necesitan números aleatorios para encriptar, los resultados pueden ser más seguros si se generan números aleatorios de alta calidad fuera de la vista y el alcance del malware. Intel Secure Key 6,11 genera números aleatorios en el silicón discreto usando instrucciones de números verdaderamente aleatorios. Durante la generación nada queda expuesto, lo cual mantiene el proceso fuera del alcance de cualquier malware que podría afectar las instrucciones de generación de números. Monitoreo y corrección de seguridad Para obtener una rápida respuesta al detectar amenazas, las PCs cliente empresariales equipadas con procesadores Intel Core vpro de 4ta generación habilitan monitoreo y corrección automáticos usando aplicaciones de seguridad empresarial de McAfee. TI puede aprovechar las capacidades integradas y el software de McAfee para detectar y resolver cualquier amenaza rápidamente y en forma remota. 5

6 Las plataformas basadas en procesadores Intel Core vpro de 4ta generación combinadas con McAfee epolicy Orchestrator*, McAfee Deep Command* y McAfee Risk Advisor* permiten a TI a reducir el costo operativo y permiten una administración integral de las redes de la empresa y la seguridad en las terminales. Intel Platform Protection Technology con BIOS Guard protege a las PCs cliente empresariales contra la corrupción del BIOS producida por malware sofisticado, al evitar que se introduzcan cambios sin las firmas y autorizaciones adecuadas. Capacidad de administración y automatización Con PCs equipadas con procesadores Intel Core vpro de 4ta generación, TI puede conectarse a funciones de administración fuera del sistema operativo de la PC a través de la red alámbrica o inalámbrica de la empresa y, en la mayoría de los casos, lo puede hacer aunque la PC se encuentre fuera del firewall o apagada. 1,13 Estas PCs cliente empresariales pueden incluso autoiniciar una comunicación con la consola de TI a los fines de administración o mantenimiento cuando se detecte una amenaza, o bajo otras circunstancias especificadas por los administradores de TI. De esta forma, las características de administración siempre están disponibles, lo cual permite a TI trabajar en forma rápida y eficiente. Las capacidades de automatización y administración integradas incluyen: Ajuste y configuración remotos rápidos de nuevas PCs cliente empresariales con Intel Setup and Configuration Software (Intel SCS). Control del teclado, video y mouse (KVM) de PCs remotas con control remoto KVM mejorado. Soporte de scripting de automatización personalizado con Intel vpro Powershell Module para Microsoft Windows Powershell*. Diagnóstico remoto, aislación y reparación de problemas usando Intel Active Management Technology (Intel AMT). Con estas capacidades, además del efecto positivo sobre las eficiencias de TI y el TCO, las PCs se mantienen más sólidas y las empresas pueden minimizar el tiempo de inactividad del usuario, a la vez que mejoran la productividad de los empleados y de TI. Simplificar y acelerar la activación Una vez instaladas las PCs, en cuestión de minutos se puede activar cualquier servicio de administración y seguridad que no se esté ya ejecutando. La versión más reciente de Intel Setup and Configuration Software permite al personal de TI configurar rápidamente los servicios, de manera que la empresa y el usuario obtienen todos los beneficios inmediatos de la seguridad incorporada, la administración remota y el desempeño. Puede encontrar más información sobre configuración en el sitio Web de Intel: Las tecnologías incorporadas en las PCs cliente empresariales que usan procesadores Intel Core vpro de 4ta generación proveen una solución integral para todo el sistema que se extiende a toda la infraestructura de TI para habilitar la seguridad, la capacidad de administración y los ahorros en energía. La configuración y la implementación de la solución exceden el alcance de este documento. Para obtener más información sobre la implementación de servicios de administración y seguridad, visite el sitio Web de Intel: Controle el teclado con control remoto KVM mejorado A pesar de haberse mejorado las herramientas de administración, algunos tiquetes de problemas siguen requiriendo que los usuarios resuelvan el problema. Incluso con las capacidades de administración remota integradas, la complejidad de estos casos límite o fallas al margen tradicionalmente han requerido que los técnicos se presenten en las oficinas o que se les pida a los usuarios que ayuden a resolver el problema. El control remoto KVM mejorado basado en hardware puede ayudar a reducir el tiempo de resolución del problema cuando se trata de cuestiones complejas de software, al permitir que el técnico controle el teclado del usuario sin abandonar la mesa de ayuda. Contrariamente al escritorio remoto de Windows basado en software, el control remoto KVM mejorado, basado en hardware, permite al técnico ver y controlar la PC en todos sus estados. Esto lo ayuda a resolver las fallas de software en PCs conectadas en forma alámbrica o inalámbrica, incluso en el caso de PCs fuera del firewall corporativo. El control remoto KVM mejorado en PCs equipadas con procesadores Intel Core vpro de 4ta generación está disponible en 27 idiomas, y soporta hasta tres monitores (de hasta 2560 x 1600 con color de 16 bits) en modos vertical u horizontal. Personalizar la automatización A veces TI necesita personalizar la automatización más allá de las funciones estándar de las consolas de administración. Al usar Windows Powershell* e Intel vpro Powershell Module para plataformas basadas en Intel vpro Technology, el personal de TI puede acceder directamente a las características de administración para crear la funcionalidad singular que requieren para ser más eficientes y eficaces. 6

7 Resolver problemas en forma remota El servicio técnico prestado tanto en el escritorio como en el centro de servicio puede consumir gran parte del presupuesto de TI. Intel vpro Technology permite al personal de TI configurar, diagnosticar, aislar y reparar fácilmente las PCs en forma remota, incluso si los sistemas no están respondiendo. Al aprovechar las características de Intel Active Management Technology, como el inicio remoto/redireccionado, los procesadores Intel Core vpro de 4ta generación pueden ayudar a los administradores de TI a reducir las visitas técnicas al escritorio y a lograr lo siguiente: Permitir que los usuarios vuelvan a trabajar rápido, con configuración, diagnóstico, aislamiento y reparación remotos de las PCs, incluso si los sistemas no responden o se encuentran fuera del firewall corporativo. Reducir el uso de energía al apagar las PCs automáticamente fuera del horario de trabajo. Encender las PCs automáticamente para que ya estén listas cuando lleguen los empleados. Redireccionar, reiniciar y reconstruir la imagen de las PCs desde cualquier lugar. Reducir los costos haciendo un inventario automático del hardware y el software. Lo máximo en seguridad para la empresa y productividad para el negocio La familia de procesadores Intel Core vpro de 4ta generación provee beneficios de primera línea relativos a la productividad empresarial, la seguridad asistida por hardware y la capacidad de administración remota y automatizada. Esta familia de procesadores permite una protección de identidades y datos sin precedentes, acceso siempre disponible a la PC desde dentro o fuera del firewall corporativo, acceso remoto mejorado y control remoto para resolver incluso los temas más complejos sin abandonar la mesa de ayuda. Muchos casos de estudio han demostrado de qué forma las PCs equipadas con procesadores Intel Core vpro reducen sustancialmente los costos de servicio de TI por resolución de problemas y actualizaciones de software (remitirse al sitio Web de Intel: para consultar casos de estudio en diferentes industrias). La familia de procesadores Intel Core vpro de 4ta generación es la base ideal para los clientes empresariales que tienen que satisfacer las demandas de una empresa ágil. Para obtener más información en línea sobre las PCs cliente empresariales con procesadores Intel Core vpro de 4ta generación, visite: Mantener sistemas que cumplan con las normas al reactivar automáticamente a las PCs cliente y actualizar el software y los agentes, incluso fuera del horario de trabajo y cuando las PCs están apagadas. Actualizar automáticamente las aplicaciones o el sistema operativo. Listos para Windows 8* Los procesadores Intel Core vpro de 4ta generación proveen un desempeño que permite a una empresa poderosa ejecutar plataformas de productividad actuales y de próximas generaciones, incluyendo Office* 2010/2013, IE9*, y otras aplicaciones de Windows 8. Ahora, las compañías pueden satisfacer todas sus necesidades de consumerización, desde tabletas de clase empresarial hasta laptops y PCs de escritorio poderosas, con tecnologías mejoradas por hardware todas basadas en Windows 8 y con procesadores Intel Core vpro de 4ta generación. 7

8 1 Intel vpro Technology es sofisticada y requiere configuración y activación. La disponibilidad de características y resultados dependerá del ajuste y la configuración de su hardware y software, y del ambiente de TI. Para obtener más información, visite: 2 Intel Virtualization Technology requiere un sistema de computación con procesador habilitado de Intel, BIOS y un monitor de equipo virtual (VMM). La funcionalidad, el desempeño u otros beneficios pueden variar dependiendo de las configuraciones de hardware y software. Las aplicaciones de software pueden no ser compatibles con todos los sistemas operativos. Consulte al fabricante de su PC. Para obtener más información, visite: 3 Intel Rapid Start Technology requiere un cierto procesador Intel, una actualización del software Intel y del BIOS, y una unidad de estado sólido Intel Solid-State Drive (Intel SSD). Según la configuración del sistema, los resultados pueden variar. Comuníquese con el fabricante del sistema para obtener más información. 4 Requiere un procesador Intel Core de 3ra o 4ta generación, software Intel y BIOS habilitado por un OEM, un adaptador Intel Wireless y conectividad a Internet. Puede requerirse una unidad de estado sólido (SSD) o equivalente. Según la configuración del sistema, los resultados pueden variar. Comuníquese con el fabricante de su sistema para obtener más información. 5 Ningún sistema de computación puede proporcionar seguridad absoluta en todas las condiciones. Intel Trusted Execution Technology (Intel TXT) requiere una computadora con Intel Virtualization Technology, un procesador habilitado para Intel TXT, chipset, BIOS, módulos de código autenticado y un entorno iniciado y que se pueda medir (MLE-Measured Launched Environment) compatible con Intel TXT. Intel TXT también requiere que el sistema contenga un módulo TPM v1.s. Para obtener más información, visite: 6 Ningún sistema de computación puede proporcionar seguridad absoluta en todas las condiciones. Las características de seguridad incorporadas disponibles en ciertos procesadores Intel Core pueden requerir software, hardware y servicios adicionales, y/o conexión a Internet. Los resultados pueden variar dependiendo de la configuración. Consulte al fabricante de su PC para obtener más detalles. 7 Ningún sistema puede proporcionar seguridad absoluta. Requiere un sistema habilitado para Intel OS Guard con un procesador Intel Core vpro de 3ra generación y un sistema operativo habilitado. Comuníquese con el fabricante del sistema para obtener más información. 8 Ningún sistema puede proporcionar seguridad absoluta en todas las condiciones. Requiere un sistema habilitado para Intel Identity Protection Technology, incluyendo un chipset habilitado para procesadores Intel Core de 2da o 3ra generación, así como firmware y software habilitados, y un sitio Web participante. Consulte al fabricante de su sistema. Intel no asume responsabilidad alguna por los datos y/o sistemas perdidos o robados ni por ningún daño que se produzca en consecuencia. Para obtener más información, visite: 9 Ningún sistema puede proporcionar seguridad absoluta en todas las condiciones. Requiere chipset, BIOS, firmware y software habilitados, y una suscripción con un proveedor de servicio capacitado. Consulte la disponibilidad y funcionalidad con el fabricante del sistema y proveedor de servicio. Intel no asume responsabilidad alguna por los datos y/o sistemas perdidos o robados ni por ningún daño que se produzca en consecuencia. Para obtener más información, visite: 10 Intel Advanced Encryption Standard New Instructions (AES-NI) requiere un sistema informático con un procesador habilitado para AES-NI, y también que el software que no sea de Intel ejecute las instrucciones en la secuencia correcta. AES-NI está disponible en ciertos procesadores Intel Core. Con respecto a la disponibilidad, consulte al fabricante de su sistema. Para obtener más información, visite: 11 Ningún sistema puede proporcionar seguridad absoluta. Requiere una PC habilitada para Intel Secure Key con un procesador Intel Core vpro de 3ra generación y software optimizado para soportar Intel Secure Key. Comuníquese con el fabricante del sistema para obtener más información. 12 El control remoto KVM (teclado, video, mouse) está sólo disponible con procesadores Intel Core i5 vpro y Core i7 vpro con gráficos de procesador activos. No soporta gráficos discretos. 13 Las características de seguridad habilitadas por Intel Active Management Technology (AMT) requieren un chipset habilitado, hardware y software de red y una conexión de red corporativa. Intel AMT podría no estar disponible o ciertas capacidades podrían estar limitadas a una VPN basada en sistema operativo host, o cuando se utilice una conexión inalámbrica con batería, en suspensión, en hibernación o apagada. El sistema requiere configuración por parte del comprador y puede requerir registrarse con la consola de gestión, o integrarse en los marcos de seguridad existentes para habilitar ciertas funcionalidades, y modificaciones o la implementación de nuevos procesos de negocios. Para obtener más información, visite: 14 Intel Rapid Start Technology transiciona un sistema que está en suspensión o espera, un estado de energía S3 que mantiene la memoria y otros componentes encendidos, a un estado de energía de hardware que no lo hace, un estado de energía S4. Para obtener información específica del sistema, remítase a las especificaciones del fabricante. LA INFORMACIÓN EN ESTE DOCUMENTO SE SUMINISTRA EN RELACIÓN CON PRODUCTOS INTEL. ESTE DOCUMENTO NO CONCEDE NINGUNA LICENCIA, NI EXPRESA NI IMPLÍCITA, NI POR EXCLUSIÓN NI DE NINGUNA OTRA MANERA, SOBRE NINGÚN DERECHO DE PROPIEDAD INTELECTUAL. A EXCEPCIÓN DE LO ESTABLECIDO EN LOS TÉRMINOS Y CONDICIONES DE VENTA DE INTEL PARA DICHOS PRODUCTOS, EN NINGÚN CASO INTEL SERÁ RESPONSABLE Y RECHAZA CUALQUIER GARANTÍA EXPLÍCITA O IMPLÍCITA CON RESPECTO A LA VENTA Y/O EL USO DE LOS PRODUCTOS INTEL, INCLUIDAS LAS RESPONSABILI- DADES O GARANTÍAS RELACIONADAS CON LA APTITUD PARA UN FIN DETERMINADO, LA COMERCIABILIDAD O LA INFRACCIÓN DE CUALQUIER PATENTE, DERECHO DE AUTOR U OTRO DERECHO DE PROPIEDAD INTELECTUAL. SALVO ACUERDO PREVIO POR ESCRITO REALIZADO POR INTEL, LOS PRODUCTOS INTEL NO HAN SIDO DISEÑADOS PARA NINGUNA APLICACIÓN EN LA QUE UNA FALLA DEL PRODUCTO INTEL PUEDA CREAR UNA SITUACIÓN EN LA QUE SE PUEDAN PRODUCIR DAÑOS PERSONALES O LA MUERTE. Es posible que Intel modifique las especificaciones y las descripciones de los productos en cualquier momento y sin previo aviso. Los diseñadores no deben basarse en la ausencia o características de cualquier funcionalidad o instrucciones marcadas como reservadas o sin definir. Intel las reserva para una definición futura y no se hará responsable de los conflictos o incompatibilidades que surjan de los futuros cambios realizados en las mismas. La información del presente documento está sujeta a cambios sin previo aviso. No concluya un diseño con base en esta información. Los productos descritos en este documento pueden contener defectos de diseño o errores conocidos como erratas que pueden hacer que el producto varíe respecto de las especificaciones publicadas. Las erratas detectadas hasta el momento están disponibles a petición del interesado. Póngase en contacto con la oficina de ventas local de Intel o con su distribuidor para obtener las especificaciones más recientes antes de pedir el producto. Puede solicitar copias de los documentos identificados por un número de pedido y a los que se hace referencia en este documento, u otras publicaciones de Intel, llamando al , o en el sitio Web de Intel : Copyright 2013 Intel Corporation. Todos los derechos reservados. Intel, el logotipo de Intel, Core, vpro, Ultrabook y Core Inside son marcas comerciales de Intel Corporation en los EE.UU. y otros países. *Otros nombres y marcas pueden ser reclamados como propiedad de terceros.

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas.

LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas. LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas. vpro suma mucha eficiencia a la gestión de la plataforma informática y,

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

La seguridad más sólida en los dispositivos comienza por la base de hardware

La seguridad más sólida en los dispositivos comienza por la base de hardware Documento técnico Procesadores Intel Core de 4ta generación y procesadores Intel Atom Intel y la movilidad de Windows 8.1* La seguridad más sólida en los dispositivos comienza por la base de hardware Ya

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Seguridad lista para la empresa para PCs cliente empresariales, con procesadores Intel

Seguridad lista para la empresa para PCs cliente empresariales, con procesadores Intel Documento técnico Procesadores Intel para PCs cliente empresariales Seguridad lista para la empresa para PCs cliente empresariales, con procesadores Intel Resumen ejecutivo Las PCs cliente empresariales

Más detalles

Familia de procesadores Intel Core vpro de 2da a 4ta generación

Familia de procesadores Intel Core vpro de 2da a 4ta generación Familia de procesadores Intel Core vpro de 2da a 4ta generación Los procesadores Intel Core vpro eración están diseñados para fortalecer la seguridad y aumentar la productividad de sus usuarios, y la suya

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Servidor Multimedia Doméstico

Servidor Multimedia Doméstico 2007 Nokia. Todos los derechos reservados. Nokia, Nokia Connecting People, Nseries y Nokia Care son marcas registradas o no de Nokia Corporation. Otros nombres de productos y compañías aquí mencionados

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco

Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco Descripción general Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco Jueves, 08 de julio de 2015 SMARTnet se fusionará con Smart Net Total Care. El servicio fusionado

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Intel Cache Acceleration Software (Intel CAS) para Windows*

Intel Cache Acceleration Software (Intel CAS) para Windows* (Intel CAS) para Windows* Guía de inicio rápido Junio de 2015 Revisión 001 Número de pedido: 332550-001US Intel podrá introducir cambios en las especificaciones y en las descripciones de los productos

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Servicio HP Software Support

Servicio HP Software Support HP Software Support s HP El HP Software Support brinda servicios de software completos para productos de software de HP y ciertos productos de terceros con soporte de HP. El HP Software Support suministra

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

CONFIGURACIÓN Y DESARROLLO

CONFIGURACIÓN Y DESARROLLO CONFIGURACIÓN Y DESARROLLO Beneficios Permite controlar con eficiencia el rendimiento. SQL Server 2005 brinda a los administradores de Microsoft Dynamics GP herramientas de control automatizadas y mejoradas

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Soluciones de administración de clientes y soluciones de impresión universales

Soluciones de administración de clientes y soluciones de impresión universales Soluciones de administración de clientes y soluciones de impresión universales Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

MS_20688 Managing and Maintaining Windows 8.1

MS_20688 Managing and Maintaining Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Guía de selección de hardware Windows MultiPoint Server 2010

Guía de selección de hardware Windows MultiPoint Server 2010 Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.

Más detalles

http://www.manavell.com info@manavell.com

http://www.manavell.com info@manavell.com http://www.manavell.com info@manavell.com Antes que nada le agradecemos su interés en nuestros servicios. Nuestro interés es poder ayudar a su organización a tener una presencia online segura, profesional

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Servicio HP de Hardware en Centro de Reparación

Servicio HP de Hardware en Centro de Reparación Servicio HP de Hardware en Centro de Reparación Servicios Contractuales HP de Soporte Servicios de alta calidad en centro de reparación, asistencia telefónica y reparación remota. El Servicio HP de Hardware

Más detalles

Samsung Data Migration v2.7 Guía de instalación e introducción

Samsung Data Migration v2.7 Guía de instalación e introducción Samsung Data Migration v2.7 Guía de instalación e introducción 2014.07 (Rev 2.7.) Renuncia legal SAMSUNG ELECTRONICS SE RESERVA EL DERECHO DE MODIFICAR LOS PRODUCTOS, LA INFORMACIÓN Y LAS ESPECIFICACIONES

Más detalles

Seguridad. Número de Referencia: 405531-161. Enero de 2006

Seguridad. Número de Referencia: 405531-161. Enero de 2006 Seguridad Número de Referencia: 405531-161 Enero de 2006 Contenido 1 Recursos de seguridad 2 Contraseñas Contraseñas de Computer Setup y Windows.......... 2 1 Coordinación de contraseñas...................

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Servicio HP Data Recovery - Américas

Servicio HP Data Recovery - Américas Servicio HP Data Recovery - Américas Servicios HP Care Pack Datos técnicos HP comprende que los datos son vitales para su empresa. Cuando usted compra cualquier notebook, desktop o workstation para negocios

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas.

LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas. LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas. vpro suma mucha eficiencia a la gestión de la plataforma informática y,

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática

PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6 1. NOMBRE DEL ÁREA: Unidad de Informática 2. RESPONSABLES DE LA EVALUACIÓN: 3. CARGOS: Milton Sandoval Cruz Administrador

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

50331 Windows 7, Enterprise Desktop Support Technician

50331 Windows 7, Enterprise Desktop Support Technician 50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para aislar, documentar

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

55047 Evaluación previa al curso (Respuestas)

55047 Evaluación previa al curso (Respuestas) 55047 Evaluación previa al curso (Respuestas) Puntaje de Aprobación: 80% No Preguntas Puntos 1 Qué opción de seguridad está disponible con las Directivas de Restricción de Software, que no se puede utilizar

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

WINDOWS SERVER 2008 WINDOWS SERVER 2003

WINDOWS SERVER 2008 WINDOWS SERVER 2003 WINDOWS SERVER 2008 WINDOWS SERVER 2003 Requerimientos, Versiones y Características Eduardo Cruz Romero www.tics-tlapa.com Windows Server 2008 Windows Server 2008 diseñado para ofrecer a las organizaciones

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

20687 Configuring Windows 8

20687 Configuring Windows 8 20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack

7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack 7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack Introducción Este curso de cinco días impartido por instructor, va a habilitar a asistentes para ganar un entendimiento de

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la actualización (en el modo de upgrade) del software IBM PowerVM

Más detalles

AULAS VIRTUALES EDUCATIVAS

AULAS VIRTUALES EDUCATIVAS AULAS VIRTUALES EDUCATIVAS Que es la virtualización de sistemas? La mayoría de pc s y servidores tiene el procesador y la memoria infrautilizados. La virtualización nos permite instalar varias maquinas

Más detalles

Administración de Bases de Datos; Remota e In-Situ.

Administración de Bases de Datos; Remota e In-Situ. TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Manufactura. con Microsoft Dynamics GP

Manufactura. con Microsoft Dynamics GP Manufactura con Microsoft Dynamics GP Microsoft Dynamics GP: La solución comprobada para maximizar la eficiencia y obtener una visión productiva del negocio. Más de 40.000 clientes utilizan Microsoft Dynamics

Más detalles

Introducción. Acerca de esta guía. Renuncia de responsabilidad. Marcas comerciales. Otros

Introducción. Acerca de esta guía. Renuncia de responsabilidad. Marcas comerciales. Otros Introducción Bienvenido a Hitachi Solutions StarBoard Software. StarBoard es un monitor de pantalla grande para ordenadores y equipos de visualización que también sirve como pizarra interactiva en la que

Más detalles