Superar los desafíos que plantea en la actualidad el uso de dispositivos propios

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Superar los desafíos que plantea en la actualidad el uso de dispositivos propios"

Transcripción

1 Superar los desafíos que plantea en la actualidad el uso de dispositivos propios

2 Table of Contents Marco de trabajo para la implantación de iniciativas BYOD 3 Puntos débiles de las soluciones actuales 4 La visión de la gestión del acceso para BYOD 6 Acceso diferenciado y seguro para todos los usuarios y dispositivos 6 Identificar y recuperar dispositivos comprometidos 9 Gestión normativa en toda la empresa 9 La solución BYOD ClearPass de Aruba 11 ClearPass Policy Manager 11 ClearPass QuickConnect 12 Hacer frente al desafío de BYOD con Aruba 13 About Aruba Networks, Inc. 13 Aruba Networks, Inc. 2

3 Marco de trabajo para la implantación de iniciativas BYOD Hoy día, la creciente demanda de acceso a la red de recursos de la empresa desde cualquier lugar y en cualquier momento se ha ampliado para abarcar el uso de los dispositivos móviles personales, como, entre otros, ordenadores portátiles, tabletas, smartphones o lectores electrónicos. Desde el ejecutivo que ha adquirido un iphone para mejorar su productividad personal, hasta el profesor universitario que ha adaptado el diseño de su curso para aprovechar las ventajas de las nuevas aplicaciones educativas basadas en tabletas, los usuarios de todo tipo de organizaciones están incorporando a su trabajo gran cantidad de dispositivos personales y, al hacerlo, esperan disponer de acceso al contenido y a las aplicaciones empresariales, no solo a Internet. En respuesta a esta personalización de la tecnología informática, muchas organizaciones están permitiendo a sus empleados que utilicen su propio ordenador portátil y su smartphone o tableta en el trabajo, como apoyo a las iniciativas de uso de dispositivos propios, por sus siglas en inglés BYOD (bring-your-own-device). Así, aunque puede que las empresas aún requieran acceso a los recursos confidenciales a través de un dispositivo de su propiedad, están creando normativas más flexibles que permiten también el acceso desde dispositivos de propiedad personal. Como resultado, el número de dispositivos por empleado, que solía guardar una proporción de uno a uno, es ahora de uno a muchos. Hoy día, un solo usuario se conectará a la red mediante un ordenador personal, un smartphone y una tableta de manera indistinta a lo largo del día. Para las empresas, entre las ventajas de acoger las iniciativas BYOD se incluyen la capacidad de responder con rapidez a las necesidades del usuario, potenciar la productividad de este y, en muchos casos, reducir los gastos. No obstante, conceder acceso corporativo a los dispositivos personales tiene una repercusión directa sobre la seguridad, el control de la red, e incluso, los recursos del servicio de asistencia técnica. Los desafíos que plantea la seguridad abarcan desde saber quién y qué dispositivo se encuentra en la red, hasta mantener la red libre de tráfico malicioso y aplicar adecuadamente las normas de acceso, pasando por satisfacer los requisitos de cumplimiento normativo y auditoría. De forma similar, los recursos del servicio de asistencia técnica se pueden ver fácilmente desbordados si el departamento de TI tiene que hacer hueco para configurar los dispositivos de los usuarios para su autenticación en la red y el uso corporativo seguros. Any Device Las soluciones de acceso de red que fracasan a la hora de simplificar convenientemente el uso de dispositivos propios hacen muy difícil para los recursos informáticos embarcarse sin reservas en las iniciativas BYOD. Lo que las organizaciones necesitan es un marco de trabajo simplificado para implantar un BYOD seguro que acomode todos los tipos de dispositivos y funcione con la infraestructura existente. Una solución de BYOD debería automatizar el proceso de incorporación de dispositivos para empleados e Galaxy Tab MacBook iphone ipad Droid Any Network Figure 1: The Aruba BYOD solution VPN Aruba Networks, Inc. 3

4 invitados, así como la administración y la aplicación de normativas, recopilando información sobre el contexto del dispositivo, el usuario y la conexión. El método BYOD también requiere visibilidad e información en tiempo real para evaluar, aplicar y cumplir las obligaciones de conformidad normativa con rapidez. Aruba ha desarrollado ClearPass Access Management System para hacer frente a estos desafíos. ClearPass, una parte fundamental de la arquitectura Aruba Mobile Virtual Enterprise (MOVE), proporciona un marco de trabajo independiente del usuario y del dispositivo, que se adapta a iniciativas BYOD de cualquier tamaño ofreciendo: Aplicación coherente de las normativas en redes por cable, inalámbricas y redes privadas virtuales (por sus siglas en inglés, VPN) de múltiples proveedores. Identificación de dispositivos como base para ordenar el tráfico y mejorar la seguridad de la red. Autoprovisión para todos los dispositivos móviles más importantes. Acceso controlado y recuperación para los dispositivos comprometidos. Acceso a la red seguro para invitados con flujos de trabajo simplificados. Seguridad, información y cumplimiento normativo mejorados. Puntos débiles de las soluciones actuales En la actualidad existen disponibles numerosos productos de acceso a la red, y muchos de ellos se presentan como soluciones BYOD. No obstante, la mayoría no ofrece los recursos necesarios para abarcar infraestructuras por cable, inalámbricas y VPN, y prestar asistencia a empleados, contratistas e invitados con la enorme cantidad de dispositivos propios asociada. Las soluciones de proveedores de infraestructuras, por ejemplo, no tienen en cuenta que la mayoría de las redes empresariales son de múltiples proveedores, esto significa una cobertura insuficiente que puede requerir el uso de soluciones de puntos adicionales. Un buen número de soluciones de seguridad de BYOD son productos de punto que proporcionan una solución para los ordenadores portátiles, otra para los dispositivos móviles, y así sucesivamente. Este enfoque por silos a la gestión de la normativa de acceso a la red y al método BYOD es complejo y de implantación costosa, y requiere que TI adquiera y preste asistencia a múltiples componentes, que además podrían no interoperar de forma adecuada con la infraestructura existente. Dicha complejidad también puede constituir un impedimento para los usuarios, al requerir provisión manual de dispositivos; lo que suele producir un aluvión de llamadas al servicio de asistencia técnica. La provisión no debe plantear complicaciones a los usuarios, con el fin de que no se sientan tentados de pasarla por alto. Los usuarios necesitan flexibilidad para efectuar la autoprovisión segura de un dispositivo o utilizar una función de patrocinador dentro del proceso de acceso para invitados, lo que facilita la incorporación de cualquier usuario con una intervención mínima, o ninguna, del departamento de TI. El departamento informático necesita flexibilidad para definir normativas a partir de múltiples variables, como, entre otras: El momento y el lugar en que un tipo determinado de dispositivo, por ejemplo, un smartphone, puede utilizarse. Los recursos a los que un usuario específico puede acceder a través de ese dispositivo. Los servicios y aplicaciones que pueden ejecutar. El ancho de banda que un dispositivo o aplicación concretos pueden consumir. Aruba Networks, Inc. 4

5 Solo disponiendo de amplitud de control, TI puede, por ejemplo, permitir a los estudiantes de una universidad acceder a la misma red Wi-Fi en todo el campus, diferenciando a la vez sus privilegios de acceso de los de un profesor o un administrador. Una situación de uso distinta, esta vez en el entorno empresarial, sería el control dinámico de una tableta o un smartphone que se desplaza de Wi-Fi a 4G. En este caso, si ese dispositivo accede a los recursos corporativos, las empresas tienen que preservar la seguridad y controlarlo. Igual de importante es la necesidad de TI de contar con una solución que proporcione visibilidad e informes sobre los dispositivos propiedad de la empresa y BYOD tras ser admitidos en la red. La visibilidad en tiempo real, incluida la creación de perfiles de dispositivos, es un requisito previo de un control del acceso minucioso, así como de la creación de informes, planificación, auditoría y el cumplimiento normativo. Solo con estas herramientas a su disposición, TI puede verificar, por ejemplo, que el smartphone que perdió el director financiero no se ha utilizado para obtener acceso a datos confidenciales. La simplicidad y automatización son también fundamentales para la productividad del departamento informático, permitiendo a la organización dedicar más tiempo a los proyectos críticos para el negocio y menos en el diagnóstico y la resolución manual de problemas. Aunque ofrecer servicios BYOD parezca abrumador, las organizaciones pueden hacer suya esta tendencia adoptando un enfoque general que automatice los procesos y tenga en cuenta los recursos informáticos, así como los requisitos y los hábitos de trabajo de los usuarios. Figure 2: ClearPass Policy Manager dashboard Aruba Networks, Inc. 5

6 La visión de la gestión del acceso para BYOD No hay dos organizaciones exactamente iguales, por lo que las iniciativas de BYOD poseen rasgos distintos en función del interesado. Para algunos usuarios, por ejemplo, un médico, significa que pueden llevar al trabajo su ordenador portátil o tableta y acceder a información confidencial, como los historiales de los pacientes. Para otros, como un ejecutivo de cuentas, significa poder acceder a Internet y a la información de ventas relativa a los clientes desde cualquier lugar con un smartphone; mientras que para un profesor, podría significar la posibilidad de organizar una conferencia, obteniendo sin dificultad acceso de invitados para cada usuario y proporcionando un acceso seguro independientemente del tipo de dispositivo. Una solución de gestión del acceso BYOD eficaz debe ofrecer flexibilidad para satisfacer la mayoría de las situaciones de uso que las organizaciones desean contemplar, y ofrecerles la capacidad de autorizar o desautorizar BYOD dependiendo de la función del usuario o del tipo de dispositivo. Debe ser independiente respecto al proveedor, estar basada en código abierto, y aprovechar la infraestructura de seguridad, identidad y de red existente de una empresa. Aunque las iniciativas BYOD pueden incluir numerosos aspectos, las organizaciones deben buscar soluciones BYOD que posean las siguientes características: 1. Una arquitectura abierta que se pueda implantar en la infraestructura inalámbrica, por cable y remota de cualquier proveedor, y ofrecer compatibilidad con una amplia gama de dispositivos móviles y fijos. 2. Funciones de provisión de dispositivos que automaticen la configuración de las opciones de seguridad y productividad en el dispositivo y proporcionen servicios de revocación de fácil uso. 3. Un sistema de normativas que garantice la aplicación coherente de los privilegios de acceso en función de la confianza, las funciones del usuario y los tipos de dispositivo, a la vez que proporciona evaluación continua del riesgo y recuperación de dispositivos. Una solución que incluya estas características proporcionará la flexibilidad necesaria para hacer frente a una gran variedad de situaciones de uso de BYOD. Por ejemplo, una universidad puede gestionar los privilegios de acceso de manera centralizada para los estudiantes, las facultades y los invitados en toda la red dispersa geográficamente por el campus, independientemente del tipo de dispositivo y el sistema operativo. En el ejemplo mencionado anteriormente, las normativas se pueden aplicar en cualquiera de las redes inalámbricas, por cable y VPN almacenes de identidad, funciones de usuario y métodos de autenticación, y actualizarse conforme el sistema normativo recibe información de perfiles y visibilidad en tiempo real. De forma similar, el personal de finanzas y recursos humanos de la empresa puede recibir acceso diferenciado dependiendo de su función, los dispositivos específicos que usan, así como el lugar, el modo y el momento en que conectan a la red; en la oficina a través de una conexión inalámbrica, o a distancia, a través de una conexión VPN, durante el horario laboral habitual o el fin de semana. Acceso diferenciado y seguro para todos los usuarios y dispositivos Hasta la fecha, la mayoría de las soluciones de acceso a la red han proporcionado acceso diferenciado mediante la autenticación centrada en el usuario o el dispositivo. Sin embargo, en un entorno BYOD en el que los usuarios tienen múltiples dispositivos, no es suficiente contar con una normativa general que se aplica a todo el mundo. Con toda probabilidad se necesitarán normas distintas si los dispositivos los ha distribuido el departamento informático o son BYOD. Y estas normas estarán basadas en la función de un usuario, el lugar desde el que se conecta y el modo en que lo hace, así como el dispositivo que utiliza. Para poner en práctica este nivel de diferenciación del acceso en un entorno BYOD, la solución ideal debe incluir las siguientes funciones: Aruba Networks, Inc. 6

7 Provisión y gestión dinámica de dispositivos: Para librar al departamento de TI de las tareas de provisión manual, una solución BYOD debe ofrecer la incorporación dinámica de dispositivos para automatizar el registro de usuarios y la asignación de credenciales, al mismo tiempo que permite a TI revocar de forma automática y sencilla los privilegios y certificados de dispositivos. Una solución BYOD completa debe incluir funciones que permitan la elaboración de perfiles de dispositivos, provisión, registro, incorporación y revocación. Las herramientas de provisión deben simplificar la configuración de identificadores de conjunto de servicios (SSIDs), del tipo de protocolo de autenticación extensible (EAP), la distribución de certificados y permitir la configuración de posición. Los mecanismos de inscripción o registro de dispositivos deben permitir a los usuarios cargar información, como direcciones de control de acceso al medio (MAC) o versiones del sistema operativo, a un sistema de gestión de normativas. ~100% Accuracy ipad ios Provisioning Plus (Onboard, QuickConnect, OnGuard) Identity-based Profiling (AD, ActiveSync) Identified as ios devices Network Heuristics Profiling (RADIUS, Web Auth) Identified as Apple devices Events Fingerprinting (SNMP Traps & Queries, IF-MAP) BaselineFingerprinting (DHCP, MAC OUI, Browser Detection) Figure 3. ClearPass profile accuracy En algunos casos, como el de entornos oficiales de alta seguridad, TI tendrá que mantener el control sobre la incorporación de dispositivos. Pero, en la mayoría de los casos, la provisión dinámica permite a los usuarios autoconfigurar los dispositivos para un acceso seguro. Función sólida de creación de perfiles de dispositivos: Una solución BYOD debe ser capaz de identificar cada dispositivo, reconocer dónde se conecta a la red y determinar quién lo está usando. Al mismo tiempo, TI debe ser capaz de crear normativas de acceso exclusivas para el ordenador portátil que ha puesto a disposición de un empleado y el ipad propiedad de dicho empleado. Dada la variedad de dispositivos disponibles y la velocidad a la que cambian, la creación de perfiles de dispositivos dinámica proporciona la visibilidad necesaria para determinar si un dispositivo nuevo o la versión de un sistema operativo está causando problemas. Aruba Networks, Inc. 7

8 La captación de información del dispositivo de forma dinámica también proporciona atributos completos del dispositivo que se pueden utilizar para crear normativas más detalladas que las que se pueden lograr mediante el uso de direcciones MAC exclusivamente. Los métodos deben incluir creación de huella digital de línea de base de protocolo de configuración dinámica de host (DHCP) y detección de navegador, así como la recopilación de información detallada desde las fuentes, como agentes, servidores de autenticación RADIUS y datos de Active Directory. Al organizar el tráfico e implantar parámetros de seguridad exclusivos adaptados a los dispositivos específicos, una empresa disfruta de mayor control sobre la red. Del mismo modo, la capacidad de crear perfiles de dispositivos de forma instantánea puede resultar de gran ayuda para el servicio de asistencia técnica informático. Esto incluye la posibilidad de determinar si el dispositivo en cuestión es un iphone, un ordenador portátil Windows o un Kindle Fire, y si el sistema operativo es ios, Mac OS X, Windows 7 o Android. Acceso Wi-Fi de invitados: La definición de usuario invitado es ahora mucho más compleja y puede hacer referencia a desde un empleado con contrato temporal a un comprador en un entorno comercial. Como consecuencia, las demandas de la red por parte de los invitados han cambiado, y una solución de gestión del acceso BYOD debe proporcionar las mismas opciones a los invitados que a los empleados, incluida la provisión dinámica, la creación de perfiles y la diferenciación de funciones, que se requieren para garantizar el cumplimiento de los requisitos normativos. Muchas organizaciones restringen el acceso de los invitados a un segmento aislado de la red, como el uso de un SSID separado desde el SSID corporativo, y solo proporcionan acceso a Internet. Sin embargo, la solución de acceso BYOD debe ofrecer a TI flexibilidad para crear reglas de acceso diferentes para los distintos tipos de visitante. Successful Authentication Failed Policy Figure 4. Automated posture and health remediation Asimismo, una solución de acceso BYOD debe ser fácil de utilizar, y compatible con la administración en múltiples niveles y las funciones de patrocinio, además de automatizar la capacidad de incluir elementos contextuales dentro de las normativas que tienen en consideración los privilegios de la hora del día y el día de la semana. Por ejemplo, cuando un invitado introduce información solicitando el acceso, la solución de acceso BYOD debe tener capacidad para crear una cuenta que permanezca en estado de inactividad hasta que un patrocinador autorizado verifique y apruebe la solicitud. Deben existir métodos automáticos que repartan credenciales de acceso una vez que el sistema ha recibido la aprobación. Aruba Networks, Inc. 8

9 Identificar y recuperar dispositivos comprometidos La provisión de dispositivos de puesto final debe incluir la capacidad de activar comprobaciones de posición y estado durante el proceso de configuración con el fin de identificar cualquier dispositivo que se haya visto comprometido y represente una amenaza a la seguridad. Lo ideal sería que se tratara de un proceso automático de una vez que utiliza un paquete de provisión generado por TI, en lugar de requerir la configuración manual de cada dispositivo. Una solución de acceso BYOD debe proporcionar una evaluación de posición y recuperación de clase empresarial, superior a las ofertas habituales de control del acceso a la red (NAC), que vaya más allá de las comprobaciones de estado tradicionales para examinar también la ejecución de la configuración y las aplicaciones de un dispositivo, o si están permitidos los dispositivos de almacenamiento USB. La capacidad de insertar un solicitante o agente con funciones completas al dispositivo también es importante durante la provisión de puestos finales para BYOD porque los solicitantes nativos solo permiten comprobaciones básicas del software antivirus, contra programas espía y cortafuegos. La posibilidad de llevar a cabo evaluaciones de posición en un entorno BYOD mediante agentes permanentes y solubles es importante porque muchos de estos dispositivos serán administrados por el usuario. Los agentes solubles para BYOD reducen los gastos administrativos, ya que se descargan durante el inicio de sesión en un portal cautivo y se eliminan al cerrar la página web. Además, las soluciones de evaluación de la posición de clase empresarial normalmente comparan la información de posición/estado con las normativas definidas en un puesto de decisión normativa (PDP) centralizado. Para que una solución de gestión del acceso BYOD sea eficaz, el PDP debe tener la capacidad de poner en cuarentena automáticamente los dispositivos, tanto los BYOD como los distribuidos por TI, que incumplan la normativa, utilizando mecanismos basados en funciones o métodos de direccionamiento VLAN. Como parte de una evaluación de la posición total, una solución de acceso BYOD debe: Ejecutar comprobaciones automáticas a través de agentes permanentes y solubles. Comprobar la existencia de actualizaciones de software antivirus, contra programas espía y cortafuegos. Comprobar el almacenamiento USB y las aplicaciones y servicios punto a punto, como Skype o BitTorrent. Proporcionar opciones de control que incluyan el acceso a la red protegido, la recuperación manual y automática a través de direcciones URL dirigidas y la negación de servicio. Por último, vincular la información de posición con la relativa a la identidad y otros datos de carácter contextual permite a las organizaciones aplicar normativas diferenciadas según dictan las necesidades empresariales. Gestión normativa en toda la empresa En la implantación de una iniciativa BYOD es esencial contar con funciones de gestión normativa de clase empresarial. La unificación de las normativas en todas las infraestructuras de red, inalámbricas, por cable y VPN, permite a TI consolidar en una única plataforma múltiples silos de soluciones de gestión de normativas. Esto garantiza mayor consistencia en la gestión de las normativas en toda la empresa y en el cumplimiento de los requisitos de conformidad normativa. Una solución de gestión del acceso BYOD eficaz debe ofrecer funciones de implantación, aplicación y gestión de normativas a gran escala, como, entre otras: Aruba Networks, Inc. 9

10 Gestión normativa centralizada: El departamento informático necesita definir y gestionar normativas desde una ubicación central manteniendo al mismo tiempo la uniformidad de la experiencia del usuario, independientemente de dónde inicie sesión en la red. Por ejemplo, el personal de TI de Los Ángeles debería poder definir normativas para los trabajadores a distancia en la India o China. El ahorro en tiempo e inversión pueden observarse fácilmente: los presupuestos de recursos y viajes ya no tienen que hacerse cargo de los nuevos usuarios, ni de situaciones de uso, ni resolver problemas técnicos. Asimismo, un sistema de gestión normativa centralizado debe proporcionar acceso a múltiples almacenes de identidad y bases de datos con el fin de llevar a cabo la autenticación y la autorización de forma independiente. Por ejemplo, es posible que por motivos de seguridad una empresa almacene la información de usuarios en Active Directory y la información de dispositivos en una base de datos SQL. Múltiples niveles de administración y acceso basado en funciones: Aunque la gestión de la normativa debe estar centralizada para garantizar la coherencia, las organizaciones necesitan flexibilidad para administrar la gestión de normativas de forma distribuida. Una solución de acceso BYOD debe proporcionar una gama de niveles de administración y de administración basada en funciones en las áreas de seguridad, TI y servicio de asistencia técnica. Gestión basada en web: Proporcionar al personal de TI acceso basado en web a todo el sistema de gestión de normativas, sin requerir dispositivos especiales ni licencias, garantiza la facilidad de uso y un coste total de propiedad inferior. Los privilegios administrativos por niveles permiten al personal de TI y del servicio de asistencia técnica ver y gestionar ciertos aspectos del sistema dentro de su área de competencia sin arriesgar la seguridad de todo el sistema. Análisis y creación de informes del acceso: La visibilidad en la actividad de acceso es crucial para cumplir los requisitos de conformidad normativa y para mejorar la eficacia de las normativas de acceso a la red. Una solución de acceso BYOD debe equipar al departamento de TI con funciones avanzadas de creación de informes que les permitan supervisar la actividad de acceso actual y archivada, generar una variedad de informes, y analizar los datos a partir de los parámetros de acceso, como, entre otros, la función, la clase de dispositivo y la ubicación del acceso. TI también necesita contar con la posibilidad de añadir datos, así como de aplicar filtros y desglosar los datos para obtener vistas detalladas. Opciones de hardware y máquina virtual (VM): Una solución BYOD debe ofrecer a las organizaciones flexibilidad en la forma que elijan y la capacidad de escoger y combinar dispositivos basados en hardware e instalaciones de VM sin discrepancias de funciones ni funcionalidad. El uso de VM, por ejemplo, puede disminuir el gasto y la complejidad al reducir los requisitos de suministro energético y enfriamiento, y simplificar la instalación de cableado. De forma similar, los dispositivos de hardware pueden ser la mejor opción en centros de datos de mayor tamaño; mientras que, cuando el gasto representa un problema, es posible añadir la opción VM a un servidor en oficinas remotas. Redundancia y recuperación tras fallos: La alta disponibilidad es obligatoria para un servidor de normativa que abarque toda la empresa. En lugar de dedicar un dispositivo completamente redundante en modo de espera pasivo dentro de un modelo activo/pasivo, la solución de gestión del acceso ideal debería ofrecer tolerancia de fallos utilizando un modelo editor-suscriptor. Conforme a este modelo, un servidor primario replica o publica todos los cambios en un servidor secundario o en más. Este enfoque ofrece mayor flexibilidad que otros modelos de agrupación en cluster. Aruba Networks, Inc. 10

11 La solución BYOD ClearPass de Aruba Aruba Networks entiende los desafíos a los que las organizaciones tienen que hacer frente a la hora de implantar una solución de acceso que sea sólida pero a la vez lo suficientemente flexible como para incorporar la tendencia pujante de BYOD. Aruba ClearPass es la única solución BYOD basada en estándares que proporciona control del acceso como superposición no disruptiva a la red existente de una organización. Como resultado, esta puede aprovechar su infraestructura de red, identidad y seguridad existente y sencillamente activar la función ClearPass cuando la necesita. Constituye un enfoque muy rentable y flexible que permite a las organizaciones implantar una solución BYOD adaptada a sus necesidades específicas. ClearPass Access Management System incluye ClearPass Policy Manager y ClearPass QuickConnect. ClearPass Policy Manager es una plataforma centralizada que define y controla las normativas de acceso a la red basadas en la identidad del usuario y los tipos de dispositivo en redes inalámbricas, por cable y VPN. ClearPass QuickConnect facilita a los usuarios la configuración de la autenticación 802.1X en sus dispositivos Windows, Mac OS X, ios, Android y Linux para garantizar un acceso a la red más seguro. ClearPass Policy Manager Le système ClearPass Policy Manager combine toutes les capacités d une solution BYOD robuste en une seule ClearPass Policy Manager combina todas las funciones de una solución de BYOD sólida en una sola plataforma. Este servidor de normativas central proporciona control del acceso diferenciado y basado en contextos, así como herramientas operativas diseñadas para reducir los gastos de TI. ClearPass Policy Manager permite al departamento de TI automatizar y ampliar las normativas de autenticación y autorización en toda la organización para aplicaciones de acceso inalámbrico, por cable, VPN o de invitados. Además de sus servidores RADIUS y TACACS+ integrados para ofrecer autenticación, autorización y estadísticas (AAA), ClearPass Policy Manager puede leer desde múltiples almacenes de identidad y bases de datos, incluidas las basadas en Microsoft Active Directory, LDAP, SQL y Kerberos, lo que proporciona un modelo normativo unificado que garantiza que los controles del acceso se aplican de un modo uniforme en toda la empresa. ClearPass Policy Manager ofrece acceso diferenciado basado en una variedad de atributos, como función del usuario, dispositivo, hora y ubicación. Para responder a los requisitos reguladores y de cumplimiento normativo, también recopila datos de transacciones sobre cada sesión de usuario y ofrece al departamento de TI y a los gestores empresariales una variedad de opciones de informe. La plataforma de ClearPass Policy Manager es compatible con muchas otras funciones adicionales a través de módulos de software con funciones avanzadas para BYOD: Figure 5. ClearPass Onboard Aruba Networks, Inc. 11

12 Incorporación de ClearPass: El módulo de software de provisión empresarial para ClearPass Policy Manager automatiza totalmente la incorporación de dispositivos para el departamento de TI a través de una interfaz de administración integrada. ClearPass Onboard ofrece autoprovisión completa para dispositivos Windows, Mac OS X, ios y Android que incluye configuración de opciones de 802.1X así como la distribución y revocación de credenciales de dispositivo exclusivas. Entre otras funciones adicionales, se incluye la capacidad de insertar las aplicaciones requeridas y la configuración para el correo electrónico móvil con clientes Exchange ActiveSync y VPN para algunos tipos de dispositivo. Creación de perfiles de ClearPass: El módulo de software de creación de perfiles de dispositivos para ClearPass Policy Manager utiliza un sistema de cinco niveles que incluye DHCP y otros métodos avanzados, así como creación de huella digital de usuarios finales y dispositivos, e información de perfil. La información relativa al dispositivo incluye datos como la versión del sistema operativo, el fabricante o la categoría del dispositivo. Esta información de contexto se almacena a continuación y se utiliza para respaldar las decisiones de carácter normativo e identificar los cambios en el perfil del dispositivo para adaptar a estos los privilegios de autorización de forma dinámica. Por ejemplo, las normas pueden utilizarse para diferenciar entre el acceso del dispositivo de un empleado que sea propiedad de la empresa y el de otro dispositivo que sea propiedad del mismo empleado. ClearPass Guest: El módulo de software ClearPass Guest para ClearPass Policy Manager permite al departamento informático y al personal no técnico gestionar las cuentas Wi-Fi de invitados, e incorporar tareas relacionadas con los requisitos de acceso a la red para visitantes en entornos grandes y pequeños. Además de permitir a los empleados e invitados registrar sus propios dispositivos, ClearPass Guest ofrece controles del acceso basados en funciones, junto con seguimiento de la actividad con fines de cumplimiento normativo y auditoria, y funciones exclusivas, como servicios de zona wi-fi de clase publicitaria y comercial. ClearPass OnGuard: El módulo de software ClearPass OnGuard para ClearPass Policy Manager permite realizar evaluaciones exhaustivas de la posición que minimizan el riesgo de virus y uso indebido de las aplicaciones y servicios antes de conectar los dispositivos a la red. ClearPass OnGuard, que es compatible con agentes permanentes y solubles, incluidos agentes específicos de proveedores, como los solicitantes nativos de Microsoft Windows, lleva a cabo evaluaciones de posición en dispositivos que se ejecutan en sistemas operativos Windows, Mac OS X y Linux, para comprobar la presencia de software anti-virus, contra programas espía y cortafuegos de más de 80 proveedores. Asimismo, ClearPass OnGuard comprueba los servicios, procesos y aplicaciones punto a punto autorizados, como Skype, dispositivos de almacenamiento USB, clientes VM o zonas wi-fi, y proporciona servicios automáticos de recuperación y cuarentena de acuerdo con las normativas de la organización. ClearPass QuickConnect ClearPass QuickConnect es un servicio basado en nube que proporciona autoconfiguración sencilla de 802.1X para dispositivos Windows, Mac OS X, ios y Android, gracias a lo cual se reduce la carga de trabajo del departamento de TI. El departamento informático configura variables de puestos finales para crear paquetes de autenticación de la red, mientras que a los usuarios se les presenta un asistente de configuración a través de un portal web cautivo, objeto de directiva de grupo (GPO) de Active Directory, dispositivo USB o CD. Los usuarios simplemente inician el asistente, introducen sus credenciales y se conectan a la red en cuestión de minutos. Aruba Networks, Inc. 12

13 Hacer frente al desafío de BYOD con Aruba Las iniciativas BYOD se multiplican y las empresas se ven sometidas a la presión de simplificar el proceso de conexión de usuarios y dispositivos nuevos manteniendo al mismo tiempo una seguridad firme. ClearPass Access Management System de Aruba es la primera solución de seguridad de BYOD del sector que adopta un enfoque desde el punto de vista del usuario y los dispositivos móviles, proporcionando una solución basada en estándares e independiente del proveedor que permite aplicar las normas a cualquier red, dispositivo o usuario. Desde la incorporación de dispositivos automática hasta la aplicación de las comprobaciones de posición de dispositivos, pasando por la aplicación de normativas de acceso diferenciadas y la creación de informes listos para una auditoría, ClearPass de Aruba proporciona un enfoque sencillo y rentable a la conexión y protección de usuarios y dispositivos, tanto BYOD como gestionados por TI. Funciones como el autorregistro reducen la carga de trabajo del departamento informático, aumentan la independencia de los usuarios y agilizan la personalización de la tecnología informática como apoyo a las iniciativas BYOD. Las organizaciones se benefician de la capacidad de aprovechar la infraestructura existente, así como de la flexibilidad para implantar estrategias BYOD con un planteamiento en fases basado en sus necesidades empresariales y los requisitos de las situaciones de uso. About Aruba Networks, Inc. Aruba Networks is a leading provider of next-generation network access solutions for the mobile enterprise. The company s Mobile Virtual Enterprise (MOVE) architecture unifies wired and wireless network infrastructures into one seamless access solution for corporate headquarters, mobile business professionals, remote workers and guests. This unified approach to access networks dramatically improves productivity and lowers capital and operational costs. Listed on the NASDAQ and Russell 2000 Index, Aruba is based in Sunnyvale, California, and has operations throughout the Americas, Europe, Middle East, and Asia Pacific regions. To learn more, visit Aruba at For real-time news updates follow Aruba on Twitter and Facebook Crossman Avenue. Sunnyvale, CA ARUBA Tel Fax Aruba Networks, Inc. Aruba Networks trademarks include AirWave, Aruba Networks, Aruba Wireless Networks, the registered Aruba the Mobile Edge Company logo, Aruba Mobility Management System, Mobile Edge Architecture, People Move. Networks Must Follow, RFProtect, and Green Island. All rights reserved. All other trademarks are the property of their respective owners. WP_BYOD_DE_120217

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4 VMware View 4 Creado para escritorios Transforme la administración de escritorios y proporcione la mejor experiencia del usuario VMware View 4 es la solución líder de virtualización de escritorios creada

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

ESET Remote Administrator 6. Version 6.0 Product Details

ESET Remote Administrator 6. Version 6.0 Product Details ESET Remote Administrator 6 Version 6.0 Product Details A pesar de que ESET Remote Administrator 6.0 es el sucesor de ESET Remote Administrator V5.x, representa un gran adelanto, ya que constituye una

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Diferencias entre Windows 2003 Server con Windows 2008 Server

Diferencias entre Windows 2003 Server con Windows 2008 Server Diferencias entre Windows 2003 Server con Windows 2008 Server WINDOWS SERVER 2003 Windows Server 2003 es un sistema operativo de propósitos múltiples capaz de manejar una gran gama de funsiones de servidor,

Más detalles

Unicenter ServicePlus Service Desk versión 6.0

Unicenter ServicePlus Service Desk versión 6.0 DATOS TÉCNICOS Unicenter ServicePlus Service Desk versión 6.0 Unicenter ServicePlus Service Desk es una solución de valor añadido para gestionar de forma integral un centro de atención a usuarios (CAU)

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

Despliegue del iphone y el ipad Administración de dispositivos móviles

Despliegue del iphone y el ipad Administración de dispositivos móviles Despliegue del iphone y el ipad Administración de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Daniel Gutierrez Cerón

Daniel Gutierrez Cerón Daniel Gutierrez Cerón OBJETIVOS JUSTIFICACION IMPORTANCIA DE LA SEGURIDAD INFORMATICA DESCRIPCION DE UN NAC ANALISIS Y DISEÑO DEL PROYECTO PACKETFENCE IMPLEMENTACION DEL PROYECTO Implementar una solución

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Solución de redes convergentes de. Ofrece una experiencia de usuario uniforme de alta calidad, optimiza las operaciones y reduce costes

Solución de redes convergentes de. Ofrece una experiencia de usuario uniforme de alta calidad, optimiza las operaciones y reduce costes Solución de redes convergentes de Alcatel-Lucent Enterprise Ofrece una experiencia de usuario uniforme de alta calidad, optimiza las operaciones y reduce costes RETOS PARA CONVERTIRSE EN UNA ORGANIZACIÓN

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

Implantar el iphone y el ipad Gestión de dispositivos móviles

Implantar el iphone y el ipad Gestión de dispositivos móviles Implantar el iphone y el ipad Gestión de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables del iphone

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Guía para la sustitución de TMG

Guía para la sustitución de TMG Guía para la sustitución de TMG Guía para sustituir Microsoft Forefront Threat Management Gateway Chris McCormack, director principal de marketing de productos, y Angelo Comazzetto, jefe de productos de

Más detalles

ARUBA INSTANT. Crea una red LAN inalámbrica de nivel empresarial repleta de funciones TECNOLOGÍA DE CONTROLADOR VIRTUAL FACILIDAD DE IMPLANTACIÓN

ARUBA INSTANT. Crea una red LAN inalámbrica de nivel empresarial repleta de funciones TECNOLOGÍA DE CONTROLADOR VIRTUAL FACILIDAD DE IMPLANTACIÓN ARUBA INSTANT Crea una red LAN inalámbrica de nivel empresarial repleta de funciones TECNOLOGÍA DE CONTROLADOR VIRTUAL La tecnología de controlador virtual de Aruba Instant proporciona funciones de calidad

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Cisco Unified Data Center: Bases para la infraestructura de nube privada

Cisco Unified Data Center: Bases para la infraestructura de nube privada Informe técnico Cisco Unified Data Center: Bases para la infraestructura de nube privada Prestación de servicios ágil y eficaz para lograr una ventaja empresarial sostenible Descripción general Con frecuencia,

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager. Solución integral de gestión de direcciones IP y DNS/DHCP basada en dispositivos con amplia funcionalidad

Alcatel-Lucent VitalQIP Appliance Manager. Solución integral de gestión de direcciones IP y DNS/DHCP basada en dispositivos con amplia funcionalidad Alcatel-Lucent VitalQIP Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y REDUZCA LOS COSTES ADMINISTRATIVOS CON

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

ESET Mobile Security Business Edition

ESET Mobile Security Business Edition ESET Mobile Security Business Edition Para Symbian y Windows Mobile Boletín del producto Versión de disponibilidad general Versión 1.9 Temas destacados ESET Mobile Security Business Edition combina el

Más detalles

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna Informe técnico Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna El reto Se ha producido un enorme cambio en las empresas en

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO 1.- Introducción.- Los productos de Microsoft de gama ofimática,

Más detalles

Configurando Windows 8.1

Configurando Windows 8.1 Configurando Windows 8.1 MOC 20487 Duración: 35 Horas Perfil de audiencia Este curso está dirigido a profesionales de ti que administran y soporte Windows 8.1 PC, dispositivos, usuarios y recursos de red

Más detalles

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 es una plataforma de gestión de redes basada en Windows avanzada y segura que permite a los administradores configurar, actualizar, supervisar y solucionar

Más detalles

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010 con fecha 16 de febrero de 2010 Los productos IBM Tivoli Storage Manager V6.2 cuentan con funciones adicionales de reducción de datos y compatibilidad mejorada con entornos virtualizados Índice 1 Visión

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA

BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA Tendencias 75% Dispositivos para ser administrados uso personal 2 billones Dispositivos móviles

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

Anuncio de hardware de IBM Europe, Middle East and Africa ZG09-0101, con fecha 14 de julio de 2009

Anuncio de hardware de IBM Europe, Middle East and Africa ZG09-0101, con fecha 14 de julio de 2009 ZG09-0101, con fecha 14 de julio de 2009 IBM Tivoli Provisioning Manager for OS Deployment IBM Systems Director Edition V7.1 amplía la compatibilidad con la implementación de un sistema operativo heterogéneo

Más detalles

CÓMO MANTENER LA CORDURA AL ADOPTAR LA NUBE Y LAS TECNOLOGÍAS MÓVILES

CÓMO MANTENER LA CORDURA AL ADOPTAR LA NUBE Y LAS TECNOLOGÍAS MÓVILES CÓMO MANTENER LA CORDURA AL ADOPTAR LA NUBE Y LAS TECNOLOGÍAS MÓVILES Ha habido mucho revuelo sobre los tsunamis del cambio que azotan al sector de TI. Las conversaciones sobre dar un giro hacia la nube,

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Servicios y Soluciones

Servicios y Soluciones Servicios y Soluciones Soluciones Consultoría Desarrollo de aplicaciones Bases de datos VoIP Email Corporativo Virtualización Servicios Infraestructura Hospedaje Web y Aplicaciones Respaldo en la Nube

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

u Eliminación de cargos de suscripción al tener el sistema en la empresa, puede eliminar los costos de servicio mensuales.

u Eliminación de cargos de suscripción al tener el sistema en la empresa, puede eliminar los costos de servicio mensuales. itrak TM Enterprise Solution u u u u u Elimine los costos mensuales de rastreo GPS Disfrute de los beneficios adicionales de una solución personalizada frente a una solución alojada Aumente la seguridad

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

MS_20247 Configuring and Deploying a Private Cloud

MS_20247 Configuring and Deploying a Private Cloud Gold Learning Gold Business Intelligence Silver Data Plataform Configuring and Deploying a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

Guía del administrador de GlobalProtect Versión 6.2

Guía del administrador de GlobalProtect Versión 6.2 Guía del administrador de GlobalProtect Versión 6.2 Información de contacto Sede de la empresa: Palo Alto Networks 4401 Great America Parkway Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Dispositivos de seguridad gestionados a través de la nube

Dispositivos de seguridad gestionados a través de la nube Ficha Técnica MX Serie Dispositivos de seguridad gestionados a través de la nube Introducción Meraki MX es una completa solución de puerta de enlace para sucursales y firewall de última generación, diseñada

Más detalles

Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos

Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos - Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos Parla Spamina Parla es una plataforma de correo electrónico basado en la nube con hasta 30GB de almacenamiento

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

W01_Citrix XenApp 6.5 Administration

W01_Citrix XenApp 6.5 Administration W01_Citrix XenApp 6.5 Administration Presentación El curso Administración de Citrix XenApp 6.5 proporciona los principios básicos que los administradores necesitan para centralizar y administrar de forma

Más detalles

documento ejecutivo >>

documento ejecutivo >> documento ejecutivo >> >> ASTEIN TECNOLOGIAS S.L, es una empresa mercantil constituida a tiempo indefinido, e inicio de sus actividades en fecha ocho de agosto de dos mil seis, siendo el objeto principal

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

Empowering Business People

Empowering Business People Empowering Business People Axentit Business Consulting Soluciones para el Sector Educativo Consiga la eficacia y flexibilidad que su institución necesita, desde comunicación y servicios de productividad

Más detalles

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

Monitoreo de Nubes Privadas

Monitoreo de Nubes Privadas Monitoreo de Nubes Privadas Whitepaper Autores: Dirk Paessler, CEO de Paessler AG Gerald Schoch, Editor Técnico de Paessler AG Publicado: Mayo 2011 Ultima Actualización: Febrero 2015 PÁGINA 1 DE 7 Contenido

Más detalles

Aryan Comunicaciones, s.a. Presentación de la división de SaaS

Aryan Comunicaciones, s.a. Presentación de la división de SaaS Aryan Comunicaciones, s.a. Presentación de la división de SaaS Portfolio de Soluciones de valor Infraestructura IP & Networking Infraestructura IP & Networking: Tecnología de infraestructura y electrónica

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles