Los grandes éxitos que transforman la región: Ultrabook. Santiago Cardona Gerente Segmento de Consumo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Los grandes éxitos que transforman la región: Ultrabook. Santiago Cardona Gerente Segmento de Consumo"

Transcripción

1 Los grandes éxitos que transforman la región: Ultrabook Santiago Cardona Gerente Segmento de Consumo

2 Ultrabook - Lanzado hace un año Ultra-respuesta Ultra-delgada Ultra-segura Propiciando una nueva era de computación

3 >140 Diseños ahora con Procesadores Intel Core de 3 a Generación Ultrabook

4 Ultrabooks disponibles en América Latina

5 Retailers vendiendo Ultrabooks en América Latina

6 Qué dicen los consumidores Latinoamericanos acerca de Ultrabook? Percepción no asistida de Ultrabook None/Nothing 1% Don't know 2%

7 Experiencia de Usuario Experiencia de Usuario EXPERIENCIA DEL USUARIO Sistemas y Software Diseño de CPU Sistemas y Software Diseños de CPU Antes Hoy

8 Las nuevas experiencias de computación personal que llegan para PCs basados en Intel Touch Batería para todo el día Recarga Inalámbrica Reconocimiento de Voz Reconocimiento Facial Gestos Realidad Aumentada

9 DEMO La principal interfaz de la computación por décadas

10 Ultrabook con Touch Windows 8 Cuando se le da la opción al consumidor, la tecnología táctil fue escogida por el ~80% 80% 60% 40% 20% 0% Other names and brands may be claimed as the property of others 1 Intel Q4 11 User Interface Study

11 Sistemas y Software Experiencia del Usuario Sistemas y Software Diseño de CPU

12 Tecnología Antirrobo de McAfee Con Tecnologia Antirrobo de Intel Ultrabook Inspirado por Intel Solución antirrobo de McAfee Usa tecnología Antirrobo de Intel basada en hardware Bloquea la máquina si es perdida o robada Ubica el dispositivo y recupera la data si esta conectado Resistente a un blanqueado del disco duro o de la BIOS

13 DEMO Estamos ingresando a un mundo aún más móvil Smartphone Tablet Ultrabook Notebook Usos de consumo Creación y Productividad Nuestro Objetivo: Entregar La Mejor Experiencia

14 Smartphone Ultrabooks Convertibles Lo Mejor de la PC y lo Mejor de la Tablet Ultrabook Tablet Convertible Ultrabook Notebook Usos de consumo Creación/Productividad

15 Convertibles: Con potencial de crecer el mercado Cuál sería su dispositivo de computación de elección con Windows* 8? 3% Ultrabook (Sin Touch) 22% Tablet 31% Ultrabook TM (Con Touch) 44% Ultrabook TM Convertible lo que queríamos era combinar los dos productos la utilidad, conectividad y practicidad de la Ultrabook, y las capacidades táctiles del ipad Rob Enderle, Mar 28,2012 Tamaño limitado de la muestra después de usar cuatro tipos de dispositivos por 60 días. Fuente: Estudio de Experiencia con Windows* 8 (2012, Intel Corporation)

16 Diseño de CPU Experiencia del Usuario SIstemas y Software Diseño de CPU

17 2011 Lanzamiento de la Categoría Ultrabook 2012 Rampa: Más, Mejor, y en volúmenes 2013 La Notebook Re-inventada Procesadores Intel Core 2ª Generación Procesadores Intel Core 3ª Generación 4ª Generación de Procesadores Intel Core DEMO

18 Ultrabooks Con Procesadores Intel Core de 4 a Generación Desempeño Mejorado* Siguiente Generación de Gráficos Interfaz Táctil y Voz Reconocimiento Facial Intel Anti-Theft Technology 2.0 Intel Identity Protection Technology Características de Seguridad HW + SW Tecnología de Procesadores Intel vpro Respuesta Móvil Protegido Elegante Batería Todo el Día 1 Datos Siempre Actualizados Carga Inalámbrica (NFC) Nuevos Diseños Convertibles Pantallas de Alta Resolución 1 Target 9 hours based on idle *Note: Power estimates are preliminary based on Q2 12 architectural pre-silicon projections and subject to change.

19 Sistemas más delgados y ligeros, con mejor duración de batería 17W 15w ~ 10W 2W

20 Ultrabook 2013: La Notebook Re-inventada Pantalla Full HD Cámara HD Intel Wireless Display Micrófonos Duales Pantalla Touch Factor de Forma Convertible Batería todo el día 1 Tecnología Anti-theft Protección anti malware Reconocimiento Facial Respuesta a comandos de voz Datos siempre actualizados El mejor desempeño y gráficos Acelerómetro Giróscopo Encendido Instantáneo Brújula Sensor de Iluminación DEMO 1 Target 9 hours based on idle *Note: Power estimates are preliminary based on Q2 12 architectural pre-silicon projections and subject to change.

21 Grandes hits tecnológicos que transforman a la región: Ultrabook Eduardo Godoy

22 Ultrabook 2013: La Notebook Re-inventada Pantalla Full HD Cámara HD Intel Wireless Display Micrófonos Duales Pantalla Touch Factor de Forma Convertible Batería todo el día 1 Tecnología Anti-theft Protección anti malware Reconocimiento Facial Respuesta a comandos de voz Datos siempre actualizados El mejor desempeño y gráficos Acelerómetro Giróscopo Encendido Instantáneo Brújula Sensor de Iluminación 1 Target 9 hours based on idle *Note: Power estimates are preliminary based on Q2 12 architectural pre-silicon projections and subject to change.

23 Frecuentemente ocurren robos de equipos que contienen información confidencial Cada 12 segundos se roban un laptop en los Estados Unidos Agencia de Seguros Safeware La gente guarda cada vez más datos personales en sus computadoras Cada semana se pierden o roban laptops en los aeropuertos de los Estados Unidos Cada año se pierden o roban laptops en los aeropuertos europeos Estudio Dell-Ponemon

24 Cómo funciona la Tecnología Intel Antirrobo? 1 La PC es registrada en el Servicio Antirobo ofrecido por los ISVs 2 Inteligencia detecta potencial robo y dispara las acciones correspondientes 3 El equipo es bloqueado con una píldora de veneno por Internet 4 El equipo permanece bloqueado incluso si se intenta volver a instalar o actualiza el S.O. o BIOS 5 El equipo puede ser reactivado facilmente con la contraseña local o el código generado por el servidor

25 Intel y sus socios ISV: Servicios AT en Latinoamérica

26 Tecnología VS. Servicio Soporte al consumidor Servicio Sistema automatizado por Teléfono (Trabar, Destrabar) www Portal Web : Trabajar, Destrabar, Señal, Administración, Configuraciones y diferenciaciones AT SDK + Drivers Tecnología AT Firmware, BIOS AT Hardware

27

28 Seguridad uno de los tres pilares del cómputo Volver a un mundo sin cómputo sería tan duro como volver a un mundo sin electricidad Hacer segura la computación es esencial para nuestras vidas Necesitamos seguridad profunda y amplia, en un mundo siempre conectado

29 Tendencias que impactan a las empresas La Tormenta Perfecta AMENAZAS EN AUMENTO MENOS CONTROL (CONSUMERIZACIÓN) NUBE PRIVADA Y PÚBLICA MÁS Y MÁS EQUIPOS Y REDES RETOS DE LAS NUEVAS APLICACIONES

30 Seguridad mejorada por hardware Anti-Malware Datos Data Identidad Identity Recuperación Recovery

31 Cuatro áreas que mejoran con la seguridad en el hardware Anti-Malware Datos Identidad Recuperación Proliferación Robo de los datos Pérdidas crecientes Costos crecientes Sofisticación Robo del PC Listas de passwords en aumento Impacto en la productividad Avanzar para que el malware no tenga dónde esconderse Manteniendo los datos y los bienes donde pertenecen Protección contra el robo de identidad Ayudando al cliente a volver a la acción tras un ataque

32 Tecnologías que apoyan la seguridad en el hardware Anti-Malware Datos Identidad Recuperación Intel TXT Intel OS Guard McAfee DeepSAFE Intel AES-NI Intel Anti-Theft Technology Intel Secure Key Intel IPT with OTP NFC-TAP and Interact Intel IPT with PTD Intel IPT with PKI Intel AMT McAfee Deep Command Independent FW Update Granite City Avanzar para que el malware no tenga dónde esconderse Manteniendo los datos y los bienes donde pertenecen Protección contra el robo de identidad Ayudando al cliente a volver a la acción tras un ataque

33 Las amenazas están en todos lados También McAfee Casa Oficina / SMB Empresas Respondiendo a las amenazas de Seguridad a través de Multiples dispositivos y segmentos

34 Asegurando la Empresas Portafolio mas completo Integrado NETWORK SECURITY High Assurance Firewall Network Intrusion Prevention Network Access Control Network Behavior Analysis INFORMATION SECURITY Security Web Security Data Loss Prevention Encryption Identity & Access Management API and Web Services Security SECURITY MANAGEMENT Security Operations Mgmt Policy Auditing & Management Vulnerability Management Risk Management Compliance Management ENDPOINT SECURITY Malware Protection Device Encryption Application Whitelisting Desktop Firewall Device Control Protection Network Access Control Endpoint Web Protection Host Intrusion Protection Mobile Device Management Server & Database Protection Hardware Assisted Security Smartphone and Tablet Protection Virtual Machine and VDI Protection Embedded Device Protection PARTNER COMMUNITY Security Innovation Alliance McAfee Connected Global Strategic Alliance Partners

35

36 Elevar los estándares Ultrabook para empresas vpro Atractivo para el consumidor... Aprobado por IT

37 Ultrabook - La oportunidad empresarial Tecnología orientada a IT Las necesidades IT del usuario son nuevas y van en aumento Requerimientos del usuario final Respuesta ágil Movilidad Interfaz de usuario Especificaciones Experiencia parecida al dispositivo Requerimiento del personal directivo Sensibilidad Seguridad Estabilidad Manejabilidad Desempeño de nivel empresarial Solución Ultrabook empresarial PCs Ultrabook para empresas: Solución de alto desempeño Ultrabook empresarial Los requerimientos del usuario final y del personal directivo de IT convergen en las Ultrabook empresariales Ultrabook is a trademark of Intel Corporation in the U.S. and/or other countries.

38 La mejor opción - para el consumidor - para empresas Perfecto para Pymes Intel Small Business Advantage

39 Gastar en IT sigue siendo prioridad para las Pymes Mayor presupuesto de IT en las Pymes $132B $152B el hardware toma el mayor % 40% Hardware 26% Servicios IT 34% Software 1H 11 1H 12 Presupuesto Pymes Presupuesto Pymes 2012 promedio planeado 1 asignado 1 debido a necesidades de actualización de IT La infraestructura de IT de las Pymes no se ha actualizado en un promedio de 3 años Spiceworks* Encuesta State of SMB IT, mayo Techaisle, Alemania SB Asuntos de n,egocios rol de IT oct 2010

40 La necesidad de movilidad empresarial sigue creciendo Edición de documentos Presentación Colaboración Toma de notas Video Chat Fotos Servicios de nube Acceso a datos Gestión financiera Procesamiento de créditos Casi un 50% de las Pymes tienen empleados que viajan mínimo 4 días al mes + Hoy en día se espera el uso sobre la marcha + AMI-Partners (U.S. based survey)

41 Más opciones en dispositivos móviles LAPTOP TABLETA Necesito algo lo suficientemente poderoso para impulsar mi negocio, pero lo suficientemente portátil como para llevarlo a donde yo vaya y trabajar tal como yo lo requiero.

42 Solución empresarial de alto desempeño..casi dos terceras partes de las Pymes que están considerando Ultrabooks las van a comprar el próximo año. ULTRABOOK Desempeño Seguridad Productividad Compatibilidad Lo más importante: las Pymes obtienen...mayor funcionalidad empresarial comparada con las tabletas. Quotes from Anurag Agrawal, CEO Techaisle Informationweek.com, January 2012

43 Imagínese cuando Gestos multi-persona Biometría Evaluación de la salud Computex 2013? Identificación a través de retina

44 Todo comienza con nuestra propuesta comprobada Transistores Escala Arquitectura Software 15 Million developers on Intel Architecture 22nm Tri-Gate 4 millones de pies cuadrados de espacio para manufactura 30+ Years #2 +1.2k Contributor Engineers

45

46 BACKUP

47 Intel está Liderando la Transición a la Tecnología Touch Other names and brands may be claimed as the property of others Invirtiendo para habilitar más y más fábricas Permitiendo mas de 3 a 5 veces la demanda prevista Enfocado en la alta calidad de paneles 13 + Asegurando alta calidad en la experiencia touch

48 Distributors Selling Ultrabooks in Latin America

49 All Day Battery Life

50 BACKUP

51 Intel está Liderando la Transición a la Tecnología Touch Other names and brands may be claimed as the property of others Invirtiendo para habilitar más y más fábricas Permitiendo mas de 3 a 5 veces la demanda prevista Enfocado en la alta calidad de paneles 13 + Asegurando alta calidad en la experiencia touch

52 Distributors Selling Ultrabooks in Latin America

53 All Day Battery Life

Creando la tecnología que mueve al mundo: Tablets. Santiago Cardona Gerente para el segmento de consumo

Creando la tecnología que mueve al mundo: Tablets. Santiago Cardona Gerente para el segmento de consumo Creando la tecnología que mueve al mundo: Tablets Santiago Cardona Gerente para el segmento de consumo El ambiente móvil sigue evolucionando Más de 2.200 millones de usuarios de Internet en el mundo Los

Más detalles

El Puente. Entre el CIO y sus usuarios. Construyendo. Rick J. Echevarria VP and GM, PC Client Group Business Client Platform Division

El Puente. Entre el CIO y sus usuarios. Construyendo. Rick J. Echevarria VP and GM, PC Client Group Business Client Platform Division Construyendo Rick J. Echevarria VP and GM, PC Client Group Business Client Platform Division El Puente Entre el CIO y sus usuarios Evolución del usuario profesional Expectativas de los usuarios y requisitos

Más detalles

Descripción general - Familia de procesadores Intel Core vpro de 4ta generación

Descripción general - Familia de procesadores Intel Core vpro de 4ta generación Documento técnico Familia de procesadores Intel Core vpro de 4ta generación Descripción general - Familia de procesadores Intel Core vpro de 4ta generación Seguridad lista para la empresa. Desempeño listo

Más detalles

La visión del Cloud Computing en el 2015

La visión del Cloud Computing en el 2015 La visión del Cloud Computing en el 2015 La nube del mañana empieza hoy La infraestructura de IT para la próxima década Norberto Mateos Director General Intel Corporation Iberia 150.000.000.000 1.000.000.000

Más detalles

ITPC Dispositivos 2 en 1 con Intel

ITPC Dispositivos 2 en 1 con Intel ITPC Dispositivos 2 en 1 con Intel Afirmaciones legales El software y las cargas de trabajo utilizados en las pruebas de desempeño pueden haber sido optimizados para el desempeño en microprocesadores Intel.

Más detalles

Familia de procesadores Intel Core vpro de 2da a 4ta generación

Familia de procesadores Intel Core vpro de 2da a 4ta generación Familia de procesadores Intel Core vpro de 2da a 4ta generación Los procesadores Intel Core vpro eración están diseñados para fortalecer la seguridad y aumentar la productividad de sus usuarios, y la suya

Más detalles

La seguridad más sólida en los dispositivos comienza por la base de hardware

La seguridad más sólida en los dispositivos comienza por la base de hardware Documento técnico Procesadores Intel Core de 4ta generación y procesadores Intel Atom Intel y la movilidad de Windows 8.1* La seguridad más sólida en los dispositivos comienza por la base de hardware Ya

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Actualización de PC. Junio de 2013

Actualización de PC. Junio de 2013 Actualización de PC Junio de 2013 Avisos legales Esta presentación se ofrece con fines meramente informativos. INTEL NO OTORGA POR EL PRESENTE RESUMEN NINGUNA GARANTÍA, EXPLÍCITA O IMPLÍCITA. Copyright

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

Garantizando el acceso a los servicios de manera segura

Garantizando el acceso a los servicios de manera segura Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología

Más detalles

Familia de procesadores Intel Core vpro de 3ra a 5ta generación

Familia de procesadores Intel Core vpro de 3ra a 5ta generación Familia de procesadores Intel Core vpro de 3ra a 5ta generación Los dispositivos basados en el procesador Intel Core vpro de 5ta generación están diseñados para satisfacer las necesidades de movilidad

Más detalles

Symantec File Share Encryption, con tecnología PGP

Symantec File Share Encryption, con tecnología PGP Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas

Más detalles

El Rol de TI en la Creación de Valor

El Rol de TI en la Creación de Valor El Rol de TI en la Creación de Valor Eduardo Godoy Gerente de Producto Intel LatinoAmerica Eduardo.Godoy@Intel.com. Aviso Legal Esta presentación es únicamente para propósitos informativos. INTEL NO DA

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Miguel López Sales Manager Aladdin Europe Índice 1. Qué es la autenticación fuerte? 2. Por qué

Más detalles

En información, quien reparte y comparte, no siempre se queda con la mejor parte. Geldard Valle, CISSP Symantec Senior SE, IIP

En información, quien reparte y comparte, no siempre se queda con la mejor parte. Geldard Valle, CISSP Symantec Senior SE, IIP En información, quien reparte y comparte, no siempre se queda con la mejor parte Geldard Valle, CISSP Symantec Senior SE, IIP Agenda 1 El Desa@o De La Era Centrada En La Información 2 Protección de Información

Más detalles

LENOVO THINK CON EL PODER TOUCH

LENOVO THINK CON EL PODER TOUCH LENOVO THINK CON EL PODER TOUCH La nueva gama Touch. PCs Think para la nueva era empresarial. En el mundo de hoy en día de rápido crecimiento, los usuarios requieren acceso instantáneo a sus dispositivos

Más detalles

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Solución Microsoft Windows Server 2003 Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Publicado: 30 de marzo de 2003 Al actualizar su sistema a Windows Server 2003,

Más detalles

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009 Symantec Protection Suites María Sol Gatti Hernán Coronel Mayo 2009 Evolución del entorno de TI Ataques Maliciosos Mayor Complejidad Dificultad en el cumplimiento de políticas Recursos Limitados SPS Press

Más detalles

De la 3ª a la 5ª generación de la familia de procesadores Intel Core vpro

De la 3ª a la 5ª generación de la familia de procesadores Intel Core vpro De la 3ª a la de la familia Intel Core vpro Los sistemas equipados con la vpro están diseñados para satisfacer las necesidades de movilidad de los usuarios y cumplir los requisitos de seguridad de su empresa.

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha producción. También puede ser definida como la relación entre

Más detalles

Nuevas opciones en la administración de dispositivos Windows*

Nuevas opciones en la administración de dispositivos Windows* Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

Explosión dispositivos móviles Liderazgo de las Redes Sociales El Vídeo está cada vez más presente El surgimiento de los servicios en la nube

Explosión dispositivos móviles Liderazgo de las Redes Sociales El Vídeo está cada vez más presente El surgimiento de los servicios en la nube La Realidad hoy Explosión dispositivos móviles Liderazgo de las Redes Sociales El Vídeo está cada vez más presente El surgimiento de los servicios en la nube La transición a la era Post-PC El entorno de

Más detalles

De la 3ª a la 5ª generación de la familia de procesadores Intel Core vpro

De la 3ª a la 5ª generación de la familia de procesadores Intel Core vpro De la 3ª a la de la familia Intel Core vpro Los sistemas equipados con la vpro están diseñados para satisfacer las necesidades de movilidad de los usuarios y cumplir los requisitos de seguridad de su empresa.

Más detalles

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos Toshiba EasyGuard en acción Toshiba EasyGuard en acción: PORTÉGÉ m400 EL TABLET PC ULTRAPORTÁTIL QUE LO HACE TODO. Toshiba EasyGuard son un conjunto de características que ayudan a los usuarios profesionales

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

TIC Forum Movilidad en su negocio con BlackBerry

TIC Forum Movilidad en su negocio con BlackBerry TIC Forum Movilidad en su negocio con BlackBerry Marcelo Villas Sales Manager RIM mvillas@rim.com 26 de octubre de 2011. Buenos Aires, Argentina Índice 01 02 03 Análisis de la industria móvil Crecimiento

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Guía de planificación Seguridad para la consumerización en la empresa en evolución

Guía de planificación Seguridad para la consumerización en la empresa en evolución JUNIO 2013 Guía de planificación Seguridad para la consumerización en la empresa en evolución Guía de Intel para la protección en capas Por qué debería leer este documento Esta guía de planificación está

Más detalles

Escritorios y Aplicaciones en la Nube!"!

Escritorios y Aplicaciones en la Nube!! Escritorios y Aplicaciones en la Nube!"! Introducción #$%& '$() # (*+, - ($. ) + %& #&/ 0*+, $ - 1 (2' '(3 4 0*+, & $ ) ) ( - 1, /54 ' (0, & ( )$ Problemática de los Clientes, :@ *'48 & ( +, ', 0$+,1 )

Más detalles

4 El Centro de Confiabilidad para Clientes de Eaton da soporte a monitoreo remoto de equipo vital y despacha a los técnicos 24x7. Eaton ofrece diseño, soporte e implementación, ya sea que esté construyendo

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

KASPERSKY OPEN DAY 2014

KASPERSKY OPEN DAY 2014 KASPERSKY OPEN DAY 2014 Homero Filigrana Channel Developer Manager CONTENTS 1 Productos de Consumo Disponible en licenciamiento Electrónico 14 Equipo SMB del 10 a 999 Nodos Contactos 10 Kaspersky Small

Más detalles

Identidad y Acceso a la Red. Eduardo Elizarraras

Identidad y Acceso a la Red. Eduardo Elizarraras Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Virtualización del puesto de trabajo como servicio de movilidad en las nuevas infraestructuras de red

Virtualización del puesto de trabajo como servicio de movilidad en las nuevas infraestructuras de red Virtualización del puesto de trabajo como servicio de movilidad en las nuevas infraestructuras de red Presentación basada en el foro de la virtualizacion del puesto de trabajo www.ibm.zitralia.com Zaragoza

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Microsoft Exchange 2013 Resumen de características técnicas

Microsoft Exchange 2013 Resumen de características técnicas Resumen de características técnicas bedata Resumen de características Microsoft Exchange Server 2013 ofrece un amplio y nuevo conjunto de tecnologías, funciones y servicios para la línea de productos de

Más detalles

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar El primer Correo seguro y mensajería instantánea

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Más alla del Data Center:

Más alla del Data Center: Más alla del Data Center: Virtualizando el Ambiente de Trabajo Alfredo Peña Sun Microsystems Alfredo.Pena@sun.com Laptops Robados Laptops Perdidos Agenda Introducción: Ambientes de Trabajo (Desktops) Arquitectura

Más detalles

Seguridad lista para la empresa para PCs cliente empresariales, con procesadores Intel

Seguridad lista para la empresa para PCs cliente empresariales, con procesadores Intel Documento técnico Procesadores Intel para PCs cliente empresariales Seguridad lista para la empresa para PCs cliente empresariales, con procesadores Intel Resumen ejecutivo Las PCs cliente empresariales

Más detalles

Creando la categoría del futuro: Ultrabook. Descubre todo lo que puedes hacer con una Ultrabook

Creando la categoría del futuro: Ultrabook. Descubre todo lo que puedes hacer con una Ultrabook Creando la categoría del futuro: Ultrabook Descubre todo lo que puedes hacer con una Ultrabook Requerimientos mínimos para una Ultrabook 2 Muchas más opciones NUEVO NUEVO NUEVO Tablet tradicional Tablet

Más detalles

Información en las PyMEs. Principales Hallazgos América Latina

Información en las PyMEs. Principales Hallazgos América Latina Encuesta 2010 sobre Protección de la Información en las PyMEs Principales Hallazgos América Latina Metodología Encuesta realizada vía telefónica por Applied Research durante mayo/junio de 2010 2,152 PYMES

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

1.- BITDEFENDER MANAGEMENT SERVER 2.- ADMINISTRACIÓN REMOTA 3.- INTEL CORE vpro 5.- ENVY ROV 20 6.- HP, THIN CLIENT 7.- BROTHER NUEVA FAMILIA

1.- BITDEFENDER MANAGEMENT SERVER 2.- ADMINISTRACIÓN REMOTA 3.- INTEL CORE vpro 5.- ENVY ROV 20 6.- HP, THIN CLIENT 7.- BROTHER NUEVA FAMILIA 1.- BITDEFENDER MANAGEMENT SERVER 2.- ADMINISTRACIÓN REMOTA 3.- INTEL CORE vpro 5.- ENVY ROV 20 6.- HP, THIN CLIENT 7.- BROTHER NUEVA FAMILIA BOLETÍN junio 2013 15 Junio 2013 BITDEFENDER, MANAGEMENT SERVER

Más detalles

Sistema Operativo en la Nube y Centro de Datos Dinámico

Sistema Operativo en la Nube y Centro de Datos Dinámico Sistema Operativo en la Nube y Centro de Datos Dinámico Marco A. Navarro Windows Azure Lead Leopoldo Pérez Datacenter Lead Por qué la Nube? Automatización Optimización Economía Seguridad Administración

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?

Más detalles

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? Fidel Pérez Capón Director Comercial RSA, la División de Seguridad de EMC Índice 1. Inhibidores para la adopción del modelo

Más detalles

Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio

Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio Presentación Especial para el Mercado de Chile 25 de marzo 2014 Agenda del Encuentro Panorama de IDC

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

WE SECURE THE FUTURE

WE SECURE THE FUTURE WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Soluciones terminales de virtualización de

Soluciones terminales de virtualización de Soluciones terminales de virtualización de escritorios para empresas Erik Willey 04.11.2014 RESUMEN: La flexibilidad de los terminales maximiza la inversión en la virtualización de los equipos de escritorio

Más detalles

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

el parque de terminales móviles

el parque de terminales móviles Retos y oportunidades de la gestión remota y eficiente de los dispositivos móviles Cómo gestionar con éxito el parque de terminales móviles de una organización Miguel Peña Director de Innovación de NTS.

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

Estrategia de Negocios y Arquitectura de TI

Estrategia de Negocios y Arquitectura de TI Estrategia de Negocios y Arquitectura de TI Juan Pablo Medina Movilidad "IT Architecture and Business Strategy" Cambios en el entorno Experiencia en el Sitio de trabajo Video 7 Billones de nuevos dispositivos

Más detalles

Microsoft Virtualization para profesionales de VMware

Microsoft Virtualization para profesionales de VMware Impulso Sesión 3 VDI Microsoft Virtualization para profesionales de VMware Módulo 11: Información general de v- Alliance Solution Módulo 2: Diferenciar Microsoft & VMware Módulo 3: Opciones de implementación

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR

Más detalles

Clientes VDI. Ofreciendo hoy el equipo de escritorio virtual del mañana

Clientes VDI. Ofreciendo hoy el equipo de escritorio virtual del mañana Clientes VDI Ofreciendo hoy el equipo de escritorio virtual del mañana Gama completa de clientes VDI Gracias a sus 25 años como líder en tecnología de equipos de escritorio, ViewSonic ofrece una línea

Más detalles

LIME Access: Solución para entornos de conectividad remota de alta seguridad

LIME Access: Solución para entornos de conectividad remota de alta seguridad LIME Access: Solución para entornos de conectividad remota de alta seguridad Índice Introducción: Riesgos en los entornos de Movilidad basados en PC y Laptop LIME Access: Soluciones de acceso remoto seguro

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Cómo aumentar la productividad en movilidad

Cómo aumentar la productividad en movilidad Cómo aumentar la productividad en movilidad Director General Motorola Mobility Indice Nuevo escenario: Usuarios conectados con múltiples dispositivos Evolución del mercado español Oportunidades de mejora

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Movilidad y Puesto de Trabajo en Gobierno Habilitando servicios públicos y entornos de trabajo productivos

Movilidad y Puesto de Trabajo en Gobierno Habilitando servicios públicos y entornos de trabajo productivos Movilidad y Puesto de Trabajo en Gobierno Habilitando servicios públicos y entornos de trabajo productivos José Luis García Díaz Gerente de egov & G-Cloud, División de Sector Público El Nuevo Puesto de

Más detalles

HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS

HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS Victor Mora Escobar ÍNDICE A que estamos expuestos Mecanismos para asegurar la información. Y como se hubiera podido

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas.

LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas. LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas. vpro suma mucha eficiencia a la gestión de la plataforma informática y,

Más detalles

Seguridad en Redes Tour Tecnológico ASL@N

Seguridad en Redes Tour Tecnológico ASL@N Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global

Más detalles

Intel y Acer, aportando soluciones para el Sector Público

Intel y Acer, aportando soluciones para el Sector Público Intel y Acer, aportando soluciones para el Sector Público Virginia Miguez Directora de Desarrollo de Negocio. Intel Corporation Iberia José Luis Ventosa Corporate Sales Manager. Acer Computer Ibérica Más

Más detalles

APP DEV. Construimos tus ideas en aplicaciones web y móviles. steicho. Technological Solutions

APP DEV. Construimos tus ideas en aplicaciones web y móviles. steicho. Technological Solutions Construimos tus ideas en aplicaciones web y móviles steicho Technological Solutions Automatice sus procesos, a través de una aplicación comercial o a la medida. Contamos con soluciones en software para

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Segunda generación del procesador Intel Core i5. Velocidad Turbo

Segunda generación del procesador Intel Core i5. Velocidad Turbo Segunda generación del procesador Intel Core i5. Velocidad Turbo 2 3 Contenido Desktops HP Business Desktops Essential, Advanced & Elite 4 All-in-One HP Pro All-in-One Business PCs & HP TouchSmart 5 Notebooks

Más detalles

El nuevo truco del mago Wi Fi

El nuevo truco del mago Wi Fi El nuevo truco del mago Wi Fi El caso del Tecnológico de Monterrey Business Innovation Forum México, D.F. 28 de septiembre de 2006 1. Antecedentes Contenido 2. La conexión inalámbrica como respuesta al

Más detalles

Le presentamos la tecnología que puede lograr mejores negocios: la que usamos diariamente.

Le presentamos la tecnología que puede lograr mejores negocios: la que usamos diariamente. Le presentamos la tecnología que puede lograr mejores negocios: la que usamos diariamente. Conozca los dispositivos con tecnología Intel que le ayudan a crecer a su empresa. Consumerización, una nueva

Más detalles

MS_20247 Configuring and Deploying a Private Cloud

MS_20247 Configuring and Deploying a Private Cloud Gold Learning Gold Business Intelligence Silver Data Plataform Configuring and Deploying a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer

Más detalles

User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0

User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0 User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0 User Manual Manual de Usuario I EasyLock Manual de Usuario Índice 1. Introducción... 1 2. Requisitos del sistema... 2 3. Instalación... 3 3.1.

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Requisitos, novedades e instalación de Windows 7

Requisitos, novedades e instalación de Windows 7 CAPÍTULO 1 Requisitos, novedades e instalación de Windows 7 INTRODUCCIÓN A WINDOWS 7 Windows 7 es la última versión de Microsoft Windows, un sistema operativo para uso en ordenadores personales, incluyendo

Más detalles

Manual de usuario Terminal Share 100

Manual de usuario Terminal Share 100 1 MANUAL DE USUARIO TERMINAL SHARE 100 SHAREVDI Manual de usuario Terminal Share 100 GRACIAS POR COMPRAR SHAREVDI. POR FAVOR LEA ESTE MANUAL ANTES DE USAR SU TERMINAL. 2 MANUAL DE USUARIO TERMINAL SHARE

Más detalles

FORMACIÓN PARA LA CERTIFICACIÓN OFICIAL MICROSOFT

FORMACIÓN PARA LA CERTIFICACIÓN OFICIAL MICROSOFT FORMACIÓN PARA LA CERTIFICACIÓN OFICIAL MICROSOFT Desktop & Mobile Certification Track : Certifíquese en Windows 8 y Escritorio Microsoft Formación Técnica para la Competencia Devices & Deployment DETALLE

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles