Enfrente los desafíos de la "BYOD"

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Enfrente los desafíos de la "BYOD""

Transcripción

1 Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD"

2 Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad Usuario autorizado del dispositivo Limpio Red corporativa Me gustaría obtener acceso Sin limpiar Área de cuarentena 4 Supervisión del comportamiento continua de la conformidad Qué necesita para que la tendencia traiga su propio dispositivo sea efectiva? Los dispositivos móviles son una opción atractiva para los empleados en la medida en que les ayuda a aumentar su productividad y flexibilidad, además de que brinda una opción rentable para las empresas. Mientras cada vez más organizaciones adoptan la nueva iniciativa de traiga su propio dispositivo (BYOD), las organizaciones de TI enfrentan problemas desafiantes como la preservación de la integridad de la red, la protección del acceso del usuario y el control de las redes cableadas e inalámbricas. Según una reciente encuesta sobre la seguridad de la movilidad/"byod" de SANS 1 entre 500 profesionales de TI, los clientes requieren una solución para la "BYOD" que ofrezca: Funcionalidad centralizada Inicio de sesión y supervisión Facilidad de implementación Una solución eficaz para la "BYOD" debería brindar una opción independiente del acceso que aplique una política universal de seguridad y conformidad en todos los dispositivos cableados e inalámbricos, mientras reduce la carga de la TI con un proceso de autoregistro fácil de usar. También debería integrarse con sus herramientas actuales de administración de la infraestructura para facilitar la implementación. Además, usted necesita una solución que brinde visibilidad adecuada del tráfico de la red y de la utilización de las aplicaciones para la planificación de la capacidad y los informes de conformidad. 1 SANS Mobility/BYOD Security Survey (Encuesta sobre la seguridad de la movilidad/"byod"), Kevin Johnson, SANS, marzo de

3 Solución completa y unificada para la tendencia de "traiga su propio dispositivo" (BYOD) Simple, escalable y segura Redes definidas por software (SDN) y redes cableadas e inalámbricas unificadas Elementos esenciales y completos de la "BYOD" Incorporación Aprovisionamiento Supervisión Arquitectura de SDN Capa de la aplicación Capa de control Capa de la infraestructura Proteja su red con la solución para la "BYOD" que ofrece el HP Intelligent Management Center La solución para la "BYOD" del HP Intelligent Management Center (IMC) se basa en el IMC que brinda administración mediante un único panel sencillo con visibilidad completa de toda la red empresarial. El IMC forma parte de la solución HP BYOD que va más allá de lo que se ofrece en el mercado, gracias a su enfoque integral y unificado para enfrentar los desafíos de la "BYOD". La solución HP BYOD empieza con los elementos esenciales de la "BYOD": la incorporación, el aprovisionamiento y la supervisión simples y seguros que brinda el IMC. Las funcionalidades de los elementos esenciales de la "BYOD" incluyen: segura del usuario, elaboración avanzada de perfiles de dispositivos y cuarentena del tráfico en tiempo real Soporte centralizado para la autenticación, la autorización y la responsabilidad Cumplimiento impecable de políticas en las infraestructuras cableadas e inalámbricas de HP o de otros proveedores Supervisión unificada del tráfico de dispositivos y comportamiento del usuario integral y unificada de la red con soporte a redes de terceros El IMC va más allá de los elementos esenciales de la "BYOD" al brindar administración unificada de la red, creando una sola red para la conectividad cableada e inalámbrica. Finalmente, la solución HP BYOD preparará su red para las Redes definidas por software (SDN). 3

4 IMC UAM IMC UAM Agente de DHCP IMC UAM IMC UAM 1 del dispositivo Detección de huellas Condición dactilares en del usuario del acceso 2 3 el dispositivo 4 5 Cumplimiento de políticas de autorización MAC Registro del portal, 802.1X Proveedor + SO + Dispositivo Proveedor + SO + Dispositivo + Ubicación + SSID + Hora VLAN, ACL IMC EAD IMC UBA+NTA IPS de TP 6 Verificación de la postura del PC Supervisión del comportamiento 7 8 Cuarentena en vivo inode Análisis del tráfico del usuario Inspección del tráfico Red Solución HP IMC BYOD: componentes claves La solución HP IMC BYOD es extremadamente flexible y puede ajustarse para cumplir con ciertos requisitos de la "BYOD". Esta flexibilidad es resultado de la arquitectura expansible y modular del IMC. Para empezar con la solución HP IMC BYOD necesitará el IMC Standard Edition como plataforma base y el IMC User Access Manager (UAM) que brinda un acceso seguro a la red y basado en políticas. Después, puede agregar módulos a la solución básica con el fin de expandir los recursos y abordar la postura, la supervisión del usuario y el tráfico o la administración de las conexiones inalámbricas. Como alternativa, HP también ofrece soluciones para la "BYOD" que se entregan como dispositivos virtuales, también basados en el IMC. El IMC Smart Connect Virtual Appliance es una excelente opción para implementaciones más pequeñas, en la medida en que ofrece todas las herramientas necesarias para sus exigencias de "BYOD". No obstante, si busca crecimiento y flexibilidad, el HP IMC Standard con módulos adicionales podría ser la opción correcta. Una solución completa para la "BYOD" se apoyará en los siguientes módulos del IMC: IMC User Access Manager (UAM) brinda acceso al usuario, administración de acceso de huéspedes, reconocimiento de huellas dactilares en los dispositivos y autoregistro. IMC Endpoint Admission Defense (EAD) reduce la exposición de la red y supervisa las terminales. IMC Network Traffic Analyzer (NTA) proporciona supervisión del tráfico y planificación de la capacidad. IMC User Behavior Auditor (UBA) ofrece supervisión de la utilización. IMC Wireless Services Manager (WSM) brinda administración convergente de conexiones cableadas e inalámbricas. 4

5 IMC User Access Manager El módulo IMC UAM brinda toda la capacidad necesaria para el acceso a la red. Admite la autenticación de la identidad de los usuarios y extiende la administración a usuarios de redes cableadas, inalámbricas y remotas, lo cual permite la integración, la correlación y la colaboración de la gestión de dispositivos de red y de usuarios en una sola plataforma unificada. Esta solución brinda administración centralizada de la autenticación, autorización y responsabilidad de las terminales que se conectan y usan los servicios de la red. El módulo ayuda a reducir las vulnerabilidades y las violaciones a la seguridad mediante su administración de políticas y cuarentena en vivo, posibilitadas por la integración con las soluciones HP TippingPoint Intrusion Prevention. El User Access Manager incluye detección de huellas dactilares en dispositivos para habilitar la administración de políticas granulares de usuarios. Endpoint Admission Defense (EAD) El módulo IMC Endpoint Admission Defense (EAD) reduce la exposición de la red al integrar la administración de políticas de seguridad y la evaluación de la postura de las terminales para identificar y aislar riesgos en el extremo de la red. Además, el módulo reduce el riesgo de infecciones de código malicioso u otras violaciones a la seguridad al detectar parches, virus, ataques del protocolo de resolución de direcciones, tráfico anormal, la instalación y la ejecución de software confidencial en las terminales, así como el estado de los servicios del sistema. El EAD proporciona una supervisión continua de las terminales. IMC Network Traffic Analyzer El módulo IMC NTA es una herramienta gráfica de supervisión de la red que brinda información en tiempo real sobre los usuarios y las aplicaciones que consumen ancho de banda de red. La funcionalidad de la plataforma IMC permite que los operadores apliquen diversos niveles de tráfico de ancho de banda a diferentes servicios y aplicaciones. Las estadísticas del ancho de banda de la red del módulo IMC NTA ayudan a planificar, supervisar, mejorar y resolver los problemas de las redes, así como a identificar los embotellamientos y a aplicar medidas correctivas para mejorar la velocidad de transferencia. El módulo también supervisa el tráfico de egreso de Internet, lo cual ayuda a los administradores a analizar el consumo del ancho de banda de aplicaciones específicas y a supervisar el impacto de las aplicaciones que no pertenecen a la empresa. IMC User Behavior Auditor El módulo IMC UBA brinda una mejoría del rendimiento general de la red al permitirles a los administradores auditar el comportamiento del usuario. Los administradores también pueden auditar la actividad del usuario según las direcciones de los remitentes o los destinatarios del correo electrónico, el acceso y las operaciones en la base de datos, las transferencias de archivos y el acceso al FTP. El módulo UBA proporciona control mediante filtros, agregación de datos y definiciones e identificación de aplicaciones. El UBA genera informes resumidos de auditorías con la capacidad de consultar, clasificar y agrupar los resultados de la auditoría según campos diversos, además de la posibilidad de guardar los resultados en un archivo para descarga. 5

6 IMC Wireless Service Manager El IMC WSM integra la administración de servicios de conexión inalámbrica en la plataforma de administración de la red del IMC. Juntos, brindan administración unificada de las redes cableadas e inalámbricas. El módulo WSM ofrece configuración de dispositivo de WLAN, topología, supervisión del rendimiento, cobertura y planificación de RF, detección y defensa de intrusiones en la WLAN y generación de informes sobre servicios de la WLAN para la infraestructura inalámbrica HP. El módulo detecta los ataques inalámbricos, así como los puntos de acceso malintencionados y alertas sobre vulnerabilidades en la red. El WSM genera informes históricos que les permiten a los operadores supervisar la forma en que han cambiado los patrones de uso, rendimiento y roaming de la red inalámbrica durante meses o años. Paquetes de la solución HP IMC BYOD IMC Smart Connect Virtual Appliance La edición IMC Smart Connect Virtual Appliance facilita su implementación de "BYOD" como un único paquete de software. El dispositivo virtual viene en dos paquetes: IMC Smart Connect Virtual Appliance e IMC Smart Connect Virtual Appliance con WLAN Manger. El IMC Smart Connect Virtual Appliance incluye IMC Standard Edition e IMC UAM que brindan acceso de usuarios, administración de acceso de huéspedes, detección de huellas dactilares en dispositivos y autoregistro. IMC Smart Connect Virtual Appliance con WLAN Manager El IMC Smart Connect Virtual Appliance con WLAN Manager ofrece todos los recursos del dispositivo virtual descrito antes e incluye el cumplimiento de una sola política y administración convergente de la red en los entornos cableados e inalámbricos. La supervisión unificada de la "BYOD" les permite a los administradores planificar mejor la capacidad y cumplir con los requisitos normativos. Este software se ofrece como un dispositivo de virtualización para permitir cero instalación y una fácil implementación. Como bono, las soluciones IMC Smart Connect brindan administración integral de la red que incluye la gestión de redes de terceros. 6

7 Soluciones de IMC de la red Acceso de usuarios Estado del dispositivo Supervisión del usuario de conexiones inalámbricas Supervisión del tráfico Componentes básicos IMC Standard Edition UAM Componentes adicionales WSM EAD UBA NTA Dispositivo virtual IMC Smart Connect Virtual Appliance IMC Smart Connect Virtual Appliance con WLAN Manager Por qué elegir la solución HP IMC BYOD Simple, segura y escalable, la solución HP IMC BYOD está diseñada para vencer los desafíos complejos que enfrentan los profesionales de TI ante la proliferación de dispositivos personales en las empresas. La solución IMC BYOD brinda administración desde un único panel sencillo, con seguridad, visibilidad y control centralizados. El diseño modular le ofrece la flexibilidad de personalizar las soluciones según sus necesidades. También puede seleccionar IMC Smart Connect Virtual Appliance o IMC Smart Connect Virtual Appliance con WLAN Manager para obtener cero instalación y facilidad de implementación. 7

8 Para obtener más información Ciudadanía global Desarrollar soluciones para los principales desafíos sociales y ambientales hp.com/hpinfo/globalcitizenship/ Para obtener más información sobre las soluciones HP BYOD, visite hp.com/networking/byod. Para obtener más información sobre el HP Intelligent Management Center, visite hp.com/networking/imc. Inscríbase para recibir actualizaciones hp.com/go/getupdated Compartir con colegas Califique este documento Copyright 2013 Hewlett-Packard Development Company, L.P. La información contenida en el presente documento está sujeta a cambios sin previo aviso. Las únicas garantías para los productos y servicios HP se establecen en las declaraciones expresas de garantía que acompañan a dichos productos y servicios. Ninguna información contenida en este documento debe interpretarse como una garantía adicional. HP no se responsabiliza por los errores u omisiones de carácter técnico o editorial que pueda incluir esta información. 4AA4-5149SPL, febrero de 2013 Esta es una impresión digital HP Indigo.

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 es una plataforma de gestión de redes basada en Windows avanzada y segura que permite a los administradores configurar, actualizar, supervisar y solucionar

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

CAMBIA GUÍA DE HP NETWORKING SERIES

CAMBIA GUÍA DE HP NETWORKING SERIES CAMBIA las reglas del networking. GUÍA DE HP NETWORKING SERIES Serie A Serie V HP-Avanzada HP-Esencial HP-Valor Grande mediana pequeña HP-Seguridad Para clientes que buscan tecnología con la más alta disponibilidad,

Más detalles

Módulo de control de acceso ProCurve Switch xl

Módulo de control de acceso ProCurve Switch xl Al añadir el módulo de control de acceso para ProCurve Switch xl, los switches de la serie 5300xl pasan a ofrecer un conjunto exclusivo de funcionalidades que incluyen el control de acceso de usuarios

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Apéndice de la hoja de datos de HP Datacenter Care: Flexible Capacity Service

Apéndice de la hoja de datos de HP Datacenter Care: Flexible Capacity Service Hoja de datos Apéndice de la hoja de datos de HP Datacenter Care: Flexible Capacity Service Especificaciones Flexible Capacity Service Modelo básico de Flexible Capacity Service Modelo premium de Flexible

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services

HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services Visión general del servicio Este servicio consiste en la instalación del software de copia de seguridad

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Meraki. 2015 Folleto de la Compañía

Meraki. 2015 Folleto de la Compañía Meraki 2015 Folleto de la Compañía Introducción Redes empresariales administradas 100% a través de la nube Las redes Cisco Meraki de punta y de sucursales administradas a través de la nube traen simplicidad

Más detalles

Conexiones inalámbricas

Conexiones inalámbricas Conexiones inalámbricas Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft es una marca registrada de Microsoft Corporation en los Estados Unidos. Bluetooth es una marca

Más detalles

Servicios de instalación y puesta en marcha de HP para HP Insight Control

Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios HP Care Pack Datos técnicos Servicios de instalación y puesta en marcha de HP para HP Insight Control proporciona el

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

Soluciones de administración de clientes y soluciones de impresión universales

Soluciones de administración de clientes y soluciones de impresión universales Soluciones de administración de clientes y soluciones de impresión universales Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Servicio de soluciones de réplica de datos HP para HP 3PAR Remote Copy

Servicio de soluciones de réplica de datos HP para HP 3PAR Remote Copy Servicio de soluciones de réplica de datos HP para HP 3PAR Remote Copy Servicios HP Care Pack Datos técnicos El servicio de soluciones de réplica de datos HP para HP 3PAR Remote Copy proporciona una implementación

Más detalles

Análisis de flujos de red en entornos virtualizados

Análisis de flujos de red en entornos virtualizados Análisis de flujos de red en entornos virtualizados Said Carlos Gerardo; Pompei Sabrina Escuela de Tecnología, Universidad Nacional del Noroeste de la Provincia de Buenos Aires (UNNOBA), Buenos Aires,

Más detalles

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales En el entorno actual, en el que cobran fuerza la movilidad y la dispersión geográfica

Más detalles

Planificación de la capacidad del servidor HP NonStop

Planificación de la capacidad del servidor HP NonStop Planificación de la capacidad del servidor HP NonStop Servicios de HP Datos técnicos Determinar los futuros requisitos de capacidad del hardware para los sistemas NonStop de procesamiento de crecientes

Más detalles

Servicio HP 3PAR Rebalance

Servicio HP 3PAR Rebalance Datos técnicos Servicio HP 3PAR Rebalance Servicios HP Care Pack Ventajas del Permite que sus recursos informáticos se concentren en sus tareas y prioridades principales Reduce el tiempo de implementación

Más detalles

solución de problemas de rendimiento de red y aplicaciones

solución de problemas de rendimiento de red y aplicaciones NETWORKSUPERVISION solución de problemas de rendimiento de red y aplicaciones implementación de nuevas aplicaciones y tecnologías Cuanto más cambia su red, más necesita mejorar la visión y el control sobre

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Conexiones inalámbricas Guía del usuario

Conexiones inalámbricas Guía del usuario Conexiones inalámbricas Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Bluetooth es

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Starter Edition Cumplimiento simplificado para puntos finales Visión general facilita la implementación inicial de una solución de control de acceso a la red. Ofrece un subconjunto

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

IPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN

IPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN Sinopsis del producto: Las soluciones de gestión de direcciones IP (IPAM) basadas en mejores prácticas proporcionan numerosas ventajas a las organizaciones en general, así como para los equipos de ingeniería,

Más detalles

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security Aryan 2013 Seguridad empresarial para el mundo real XTM 25 1 & 3 Year Security Bundle / Live Security El modelo XTM 25 de WatchGuard es un appliance UTM que ofrece un gran rendimiento, suministrando una

Más detalles

Obtenga recolección de registros escalable hoy

Obtenga recolección de registros escalable hoy Hoja de datos Obtenga recolección de registros escalable hoy HP ArcSight Connectors Usted archiva y analiza datos de registros por una amplia gama de motivos que abarcan desde monitoreo de la seguridad

Más detalles

Haga clic para cambiar el estilo de título. Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel

Haga clic para cambiar el estilo de título. Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Control de Acceso a Red e Intrusión en entornos inalámbricos aplicaziones de Telecomunicaciones y Telecontrol, S.A. Septiembre 2006 1-1- Introducción Riesgos en redes wireless Nuestros Tercer usuarios

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Servicio de instalación y puesta en marcha de HP StoreEasy 1000/3000 Network Storage

Servicio de instalación y puesta en marcha de HP StoreEasy 1000/3000 Network Storage Servicio de instalación y puesta en marcha de HP StoreEasy 1000/3000 Network Storage Servicios HP Datos técnicos El Servicio de instalación y puesta en marcha de HP StoreEasy 1000/3000 Network Storage

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012 con fecha 27 de noviembre de 2012 IBM Netcool Network Management V9.2 incluye IBM Tivoli Network Manager IP Edition V3.9 y las nuevas versiones de Tivoli Netcool/OMNIbus V7.4 y Tivoli Netcool Configuration

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Emparejamiento de Bluetooth. Guía del usuario

Emparejamiento de Bluetooth. Guía del usuario Emparejamiento de Bluetooth Guía del usuario Copyright 2012 Hewlett-Packard Development Company, L.P. Microsoft, Windows y Windows Vista son marcas comerciales registradas de Microsoft Corporation en los

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Tercero Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Software de gestión del rendimiento de aplicaciones y redes

Software de gestión del rendimiento de aplicaciones y redes Alcatel Lucent VitalSuite Software de gestión del rendimiento de aplicaciones y redes Supervisión, medición y mejora de la prestación de servicios empresariales críticos en una infraestructura multiservicio

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Concesión de licencias de vcloud Suite

Concesión de licencias de vcloud Suite vcloud Suite 5.5 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Aryan Comunicaciones, s.a. Presentación de la división de SaaS

Aryan Comunicaciones, s.a. Presentación de la división de SaaS Aryan Comunicaciones, s.a. Presentación de la división de SaaS Portfolio de Soluciones de valor Infraestructura IP & Networking Infraestructura IP & Networking: Tecnología de infraestructura y electrónica

Más detalles

Introducción a la Tecnología de Red en la Nube. Presentación de la Empresa y los Productos

Introducción a la Tecnología de Red en la Nube. Presentación de la Empresa y los Productos Introducción a la Tecnología de Red en la Nube Presentación de la Empresa y los Productos Información de la empresa Líder en tecnologías de red en la nube: Miles de redes implementadas Fundada en 2006

Más detalles

Servicio HP StoreOnce Catalyst Solution

Servicio HP StoreOnce Catalyst Solution Datos técnicos Servicio HP StoreOnce Catalyst Solution Servicios HP Ventajas del servicio Este servicio comprende la implementación del software HP StoreOnce Catalyst en su entorno de almacenamiento, según

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

WIFI FIDELITY NETWORKS

WIFI FIDELITY NETWORKS WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

Línea completa de productos de gestión de dispositivos móviles, optimización WAN, seguridad, conmutación y conexión inalámbrica.

Línea completa de productos de gestión de dispositivos móviles, optimización WAN, seguridad, conmutación y conexión inalámbrica. Es un servicio de TEMSA, líder en redes administradas a través de la nube, con más de 20.000 redes de clientes desplegadas. Características Cloud Network Services Tecnología inicial desarrollada en MIT

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes

Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes 01/04/2013 Ingelan Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes No es suficiente con cumplir la normativa GMP. Para que sea eficaz, debe ser creíble La normativa obliga

Más detalles

Sistema de gestión de redes Alcatel-Lucent OmniVista 8770. Una única interfaz para sistemas y dispositivos

Sistema de gestión de redes Alcatel-Lucent OmniVista 8770. Una única interfaz para sistemas y dispositivos Sistema de gestión de redes Alcatel-Lucent OmniVista 8770 Una única interfaz para sistemas y dispositivos SOLUCIÓN DE APLICACIONES INTEGRADAS Las empresas de hoy en día se enfrentan al desafío que representa

Más detalles

Controle el color, controle los costes

Controle el color, controle los costes Catálogo Controle el color, controle los costes Soluciones HP para controlar el uso del color en la oficina Gestione eficazmente las impresiones en color para ahorrar recursos La impresión en color es

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

Servicio HP de Soporte Plus

Servicio HP de Soporte Plus Servicio HP de Soporte Plus Servicios Contractuales HP de Soporte Los servicios completos de hardware y software le permiten aumentar la disponibilidad de su infraestructura de IT. Servicio HP de Soporte

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Intelligent Management Center

Intelligent Management Center SOFTWARE DE ADMINISTRACION Intelligent Management Center HP intelligent Management Center o IMC, es una plataforma de administracion de interfaz Grafica, es una plataforma comprensiva que entrega capacidades

Más detalles

Folleto No se trata de trabajar más, sino mejor

Folleto No se trata de trabajar más, sino mejor Folleto No se trata de trabajar más, sino mejor Mantenga sus dispositivos y su empresa en funcionamiento con los servicios HP Care para impresoras HP Care Inspírese en una experiencia de servicio de impresión

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Administración de Servidores II : Z-RED119

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Administración de Servidores II : Z-RED119 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Quinto Requisitos Duración Horas Semana : 08 horas Versión : v.0811 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los recientes cambios en el comportamiento de las aplicaciones y en los patrones de uso han ido mermando de manera continua la protección que antes proporcionaba

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles