Tel.: Fax:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tel.: 902 222 005 Fax: 902 222 006 info@lidera.com www.lidera.com"

Transcripción

1

2 Índice EMPRESA Acronis 4 Kaseya 8 McAfee 10 Kemp Technologies 18 Attachmate 20 Novell 21 NetIQ 24 SUSE 27 Netgear 28 Netoptics 30 Ekahau 31 Servicios profesionales 31 NComputing 32 SonicWALL 34 NEC 38 Lidera NET 40 Microsoft 42 Lazarus 44 Primavera BSS 45 NETWORKING Netgear 49 Airlive 52 Handlink 55 Engenius 55 TerraMaster 56 Tenda 57 SaaS CentralAntivirus 59 CentralBackup 60 CentralAntispam 61 CONSUMO NGS 63 Ecomspain 66 McAfee 67 Lazarus Datástrofe 68 Backup y recuperación de desastres Automatización de TI Soluciones de seguridad Balanceadores de carga Soluciones para mainframe Colaboración y gestión de dispositivos móviles y endpoints Gestión de la identidad, acceso y seguridad Soluciones Linux ReadyNAS y soluciones de seguridad Network Visibility Management Optimización y diseños de redes WiFi Testing de redes Escritorio virtual (VDI) / Thin Clients Seguridad perimetral, WiFi, Backup y recuperación de desastres Virtualización, almacenamiento y Servidores Servicios avanzados de Internet para empresas Windows 8, Office 2013, Windows Server 2012 Servicio de recuperación de datos Software de gestión ERP y TPV Switches y wireless Wireless, HotSpot, PoE, Switches y Videosupervisión Hotspot Puntos de acceso interior y exterior NAS Videosupervisión, Powerline, Wireless y Switches Solución de Seguridad SaaS para empresas Copia de seguridad remota Protección contra el spam del correo electrónico Accesorios de PC, tablets, móviles y electrónica de consumo Mini-PC Android Suites de seguridad Recuperación de datos Estimado distribuidor: Le presentamos nuestro nuevo catálogo, donde encontrará los mejores productos y soluciones empresariales, divididos en 4 secciones: Empresa, Networking, SaaS y Consumo. Un completo catálogo repleto de novedades y nuevos fabricantes, que amplían y consolidan un porfolio pensado por y para usted. Si tiene cualquier duda o necesita cualquier aclaración sobre alguno de nuestros productos o servicios no dude en contactarnos. Tel.: Fax: info@lidera.com Gracias por su fidelidad y la confianza que deposita en nosotros día a día. El equipo de Lidera Network. Empresa Networking SaaS Consumo Powered by

3 Empresa

4 Acceso, disponibilidad y protección de datos Acronis lidera la nueva generación de soluciones para la disponibilidad, accesibilidad y protección de datos, simplificando los complejos entornos de TI existentes hoy en día. La tecnología de Acronis permite a organizaciones de cualquier tamaño gestionar la demanda de datos permanente y desde cualquier lugar por parte de los usuarios, reduciendo el riesgo de perder valiosa información corporativa y controlando el gasto de gestión y almacenamiento. Con tecnologías probadas para migración de datos y recuperación de información de entornos físicos, virtuales o basados en la nube, y sistemas seguros para compartir y sincronizar archivos dentro de la empresa, independientemente del tipo de plataforma utilizada. ACCESO, DISPONIBILIDAD Y PROTECCIÓN DE DATOS ARQUITECTURA COMPLETA E INTEGRADA Data Protection & Availability Protección integrada de datos para ficheros y aplicaciones. Gestión centralizada para cientos de máquinas. Migración entre físico, virtual y cloud. Data Protection & Availability: Virtualization Una solución para todos los hypervisores principales. Recuperaciones más rápidas. Recuperación en un punto en el tiempo Recuperación Any to any Data Protection & Availability: Cloud Backup Híbrido con staging cloud Initial seeding y recuperación a gran escala 2-3 veces más eficiente en coste que otras soluciones. Secure Data Access & File Management Acceso seguro desde movilidad a servidores de ficheros corporativos Integración directa de Macs en entornos corporativos Compartición y sincronización segura de ficheros. Data Availability: Storage Optimization Almacenamiento para aplicaciones big-data. Menor coste por gigabyte Escalable a petabytes Altamente fiable y resistente Data Protection & Availability: Mac in the Enterprise Almacenamiento centralizado para Time Machine Automatización del Backup elimina procesos ad hoc Permite la integración de backups Mac en estrategias de recuperación corporativas. 4 EMPRESA

5 Recuperación de desastres y protección de datos ACRONIS BACKUP & RECOVERY 11.5 Plataforma unificada para Recuperación de desastres y Protección de datos. ACRONIS BACKUP & RECOVERY 11.5: APLICACIONES SOPORTADAS ADICIONALES Acronis Backup & Recovery 11.5 Advanced Platform es una plataforma unificada que permite la copia de seguridad, recuperación ante desastres y recuperación de datos para entornos heterogéneos físicos/virtuales en Windows /Linux. Se instala rápido, su manejo es intuitivo y su única consola de gestión centralizada permite gestionar las copias de seguridad y recuperaciones en entornos físicos, virtuales y en el cloud. Acronis Backup & Recovery 11.5 Advanced Platform es escalable a cientos de servidores y proporciona el soporte necesario en la actualidad y la flexibilidad para expandirse a medida que aumentan los datos. Los componentes se pueden añadir a requerimiento Gestión unificada y centralizada. Catálogo de copias de seguridad centralizado. Gestión unificada para máquinas físicas y virtuales Migración entre entornos de forma sencilla y segura. Copias de seguridad completas o rápidas, incrementales o diferenciales Soporte de aplicaciones con VSS Copia de seguridad sector por sector Comandos pre o post Regulación de la velocidad de escritura del disco y el ancho de banda de red Compresión y cifrado Almacene copias de seguridad en un máximo de cinco destinos Restauración desde cero Restaurar Windows o Linux en hardware distinto PXE Server Plan de recuperación ante desastres Restaurar archivos desde copia de seguridad de disco Conversión de las copias de seguridad de imágenes a formatos de máquina virtual ACRONIS BACKUP & RECOVERY 11.5 MICROSOFT EXCHANGE SERVER Los datos como correos electrónicos, contactos y elementos de calendario, son vitales para la continuidad de su negocio. Si sucede lo inesperado, tiene usted la posibilidad de recuperar estos elementos rápidamente? Gracias a una solución que es capaz tanto de la recuperación de una base de datos completa como de un solo correo electrónico o contacto de Exchange, puede ahorrar tiempo, dinero y datos críticos para la misión de su empresa. Ventajas: Búsqueda fácil Integración con otros módulos de Backup & Recovery 11.5 para la compatibilidad de entornos físicos y virtuales Capacidad para restaurar bases de datos y buzones de correo completos o un solo correo electrónico Compatibilidad total con clústeres, incluido DAG (Database Availability Group) de Exchange 2010 Copia de seguridad completa Express para realizar copias de seguridad rápidas sólo de los datos modificados desde la última copia de seguridad Destinos de restauración: Live Exchange, Disco, PST Parte de la plataforma unificada Acronis Backup & Recovery 11.5 ACRONIS BACKUP & RECOVERY 11.5 FOR MICROSOFT SQL SERVER La tecnología patentada de Acronis en un solo paso combina dos copias de seguridad en una sola, lo que elimina la necesidad de tener estrategias diferentes para la protección de datos y la recuperación de desastres de los servidores Microsoft SQL Server. Mientras que la copia de seguridad protege todo el servidor, la restauración de datos SQL es totalmente compatible con SQL. Cualquier tipo de recuperación, sea de disco, archivos, base de datos SQL o todo el servidor, se puede realizar de forma rápida. Interfaz de recuperación compatible con SQL Acceso directo a las bases de datos SQL desde la copia de seguridad para busqueda o recuperación a nivel de elementos Compatible con Microsoft SQL Server 2012 y SQL Server Failover Cluster Catalogación automática de datos de SQL protegidos Restauración compatible con SQL, desde una sola base de datos a todo el servidor Acceso a los datos de la copia de seguridad sin restaurar Eficiencia de las instantáneas de disco, con la flexibilidad de una herramienta de copia de seguridad SQL dedicada Parte de la plataforma unificada Acronis Backup & Recovery 11.5 ACRONIS BACKUP & RECOVERY 11.5 FOR MICROSOFT SHAREPOINT Equipado con la tecnología de copia de seguridad en un solo paso, que une la imagen del disco y la copia de seguridad de aplicaciones en una solución inteligente, lo que elimina la necesidad de ejecutar varios agentes y planes de copia de seguridad. Ventajas: Copia de seguridad de cualquier función de servidor en un conjunto de servidores de SharePoint Copia de seguridad en un solo paso para bases de datos de contenido de SharePoint (SQL Server) Cualquier tipo de recuperación (de servidor, disco, archivos, bases de datos, contenido del sitio) a partir de una sola copia de seguridad Recuperación de todo el sitio y a nivel de documento con el Explorador de SharePoint de Acronis Parte de la plataforma unificada Acronis Backup & Recovery 11.5 EMPRESA 5

6 Soluciones de protección para plataformas virtuales ACRONIS VMPROTECT 9 Para entornos pequeños o departamentales, optimizado solo paravmware ACRONIS BACKUP & RECOVERY 11.5 VIRTUAL EDITION Para grandes entornos virtuales híbridos o con multi-hypervisor Acronis vmprotect 9 Backup, replicación y recuperacón más rápidas, sencillas para VMware vsphere Acronis Backup & Recovery Advanced Platform Backup, replicación y recuperación más rápidas, sencillas para VMware vsphere Acronis Backup & Recovery Virtual Editions VMware vsphere Hyper-V RHEV Citrix XenServer Parallels Backup y Recovery: Almacena imagenes de VMs completas en disco, network share o en el cloud. Recupera VM s, ficheros o correos electrónicos. Sin agente dentro de las VMs VM Replication: Replicación de máquinas virtuales en otro host para mayor protección y para una recuperación más rápida en caso de desastre. ESXi Bare Metal Recovery: Recuperación desde cero de todo un host VMware ESXi incluyendo los archivos binarios del hipervisor VMware vsphere, ajustes de configuración y todas las máquinas virtuales gestionadas por el hipervisor (a la misma máquina o a otra máquina sin configurar). Application-aware Single-pass VM Backup: Además de la recuperación granular de Exchange, que está disponible en vmprotect 8, 9. vmprotect 9 agrega copia de seguridad y recuperación granular de máquinas virtuales sin agentes con aplicaciones como: Microsoft SQL Server - restaurar bases de datos individuales. Microsoft SharePoint Server - recuperar documentos y objetos individuales. Microsoft Active Directory - garantiza restaurar todo el controlador de dominio. vmflashback La recuperación más rápida de la industria Recuperación en un punto en el tiempo No se necesita restaurar toda la máquina o descargar una imagen completa Recupera el estado de la máquina virtual o el entorno Elimina largas ventanas de recuperación y proporciona una buena prestación desde el cloud para cualquier localización.*(requiere la deduplication option) Le da una flexibilidad sin precedentes, cuando se trata de la protección de las máquinas virtuales. La copia de seguridad de máquinas virtuales se integra perfectamente con otros componentes de la plataforma, lo que permite la gestión centralizada, la generación de informes, la catalogación con búsqueda y otras características de la plataforma. Caracteristicas Hyper-V Backup sin Agentes para máquinas virtuales sobre Microsoft Hyper-V Utiliza el mismo formato.tib (compatible con backups de servidores físicos y VM de otros hypervisores) Gestión centralizada desde AMS Soporte para clusters Hyper-V Copia de seguridad de host Hyper-V Migraciones ilimitadas Caracteristicas VMware vsphere: Backup de imágenes sin agente para máquinas virtuales sobre VMware vsphere Utiliza el mismo formato.tib (Backups compatibles para serv. físicos y virtuales de otros hypervisores) Despliegue automático y gestión centralizada desde AMS Puede desplegarse como virtual appliance o instalado desde una maquina Windows Balanceo de carga automática entre múltiples agentes Soporte de clusters Vmware con vmotion Migraciones ilimitadas Copia de seguridad simultánea 6 EMPRESA

7 Soluciones de movilidad / Integración de Mac s en empresas ACRONIS ACTIVECHO Solución segura de compartición empresarial que gestiona los requerimientos de seguridad, gestión y flexibilidad que se requieren por IT. ActivEcho permite al IT empresarial habilitar acceso seguro y gestionado desde cualquier dispositivo en cualquier lugar a ficheros residentes en sus dispositivos y compartir interna y externamente. Permite a los departamentos IT: Mejorar el aceso a los datos Mejorar el trabajo en equipo. Garantizar la seguridad y las regulaciones Reducir costes Políticas por usuario y grupos, accesos restringidos, notificaciones ... Proporciona a usuarios corporativos compartir sus datos en un storage corporativo ACRONIS EXTREME Z-IP Integración sencilla de Mac s en entornos empresariales Con ExtremeZ-IP, los usuarios Mac pueden acceder rápida y fácilmente a servidores de archivos e impresión Windows. ExtremeZ-IP le permite superar las incompatibilidades de sistemas inherentes entre Windows y Mac OS X. Como resultado, sus usuarios Mac disfrutan del los mismos accesos de alta calidad, velocidad, seguridad y fiabilidad a servidores de archivos e impresoras Windows que los propios usuarios de Windows. Esto permite aprovechar las inversiones existentes en servidores sin necesidad de replicar la información en la plataforma Mac OS X. ACRONIS MOBILECHO Solución Mobile File Management (MFM) para usuarios empresariales. Permite a las empresas proporcionar a los usuarios de dispositivos móviles un acceso seguro y gestionado a ficheros y contenidos residentes en servidores corporativos SharePoint y NAS storage mobilecho permite gestionar la transferencia y almacenamiento de ficheros corporativos al dispositivo movil del usuario. El administrador puede: Proporcionar acceso securizado a los datos, en tránsito y en dispositivo. Permite al usuario copiar o sincronizar ficheros en el dispositivo Impresión y correo de ficheros desde el dispositivo Politicas de usuario y grupo, restricciones selectivas sobre que se puede hacer con los ficheros, etc. Solución de gestión de ficheros integrable con otras aplicaciones móviles Alto throughput y Escalabilidad Active Directory & Single Sign-on Búsqueda casi instantánea Distributed File System Enterprise-wide Printing Network Home Directories EMPRESA 7

8 Automatización de TI CAMBIA TU NEGOCIO CON KASEYA Los proveedores de servicios de todos los tamaños pueden experimentar los beneficios de la automatización de TI. Como proveedor de servicios de TI, usted es un asesor de confianza para sus clientes, ellos confían en que usted mantenga la disponibilidad e integridad de sus sistemas de TI. Independientemente de las limitaciones de presupuesto, la posible reducción de personal y con frecuencia los recursos limitados, con Kaseya usted podrá: Proporcionar un servicio excepcional, con mayores capacidades Utilizar un modelo proactivo de prestación de servicios Aumentar la productividad de su personal técnico Superar las expectativas del cliente Ajustar los costes Crecer sin agregar personal Enfocarse en el negocio Kaseya es la solución final para la automatización de tareas de TI recurrentes, nos permite una gestión de la infraestructura informática de una forma proactiva y preventiva. Nos permite entregar la mayoría de los servicios que son necesarios para la gestión de sistemas de una forma automática, organizada, basada en acuerdos de nivel de servicio, y de forma remota y segura. A través de Kaseya delegamos la administración de los sistemas de una forma casi automática, Kaseya nos proporciona una herramienta para que la resolución de incidencias requiera una mínima intervención por parte de los técnicos. PRINCIPALES CARACTERÍSTICAS Tecnología de Agente Mediante los procedimientos de agentes, Kaseya brinda capacidades de prestación proactiva de servicios que dan por resultado una mayor productividad, niveles de servicios consistentes, un mayor aprovechamiento del personal, mayores capacidades de servicios, una reducción de los costes y mucho más. La inteligente, ligera y eficiente Tecnología de Agente de Kaseya permite la accesibilidad a cada uno de los sistemas de su red, independientemente de la ubicación. Acceso Remoto Acceda y administre redes y equipos con el software de acceso remoto de Kaseya: rápida, segura y discretamente desde cualquier lugar. Para aumentar la productividad y la capacidad de respuesta, los profesionales de TI con frecuencia necesitan acceder a los servidores, estaciones de trabajo y dispositivos móviles de manera segura, rápida y sin afectar la productividad de los usuarios. Live Connect Live Connect proporciona una interfaz única y de gran alcance, ofrece un control total sobre las máquinas a gestionar con una interrupción mínima del usuario final. Auditoria e Inventario Con la auditoría e inventario de Kaseya, conocer y realizar un seguimiento de cada detalle del sistema y software es fácil, eficiente y confiable, sin importar dónde se encuentren las máquinas que necesite administrar. Monitorización Monitorización proactiva de los servidores, estaciones de trabajo, equipos remotos, registros de Windows y aplicaciones. Todo esto es crítico para la seguridad, para el rendimiento de la red y para las operaciones generales de la empresa. IT Service Delivery Kit Gestión de máquinas basado en políticas lo que reduce el tiempo del personal y aumenta la escalabilidad de la organización de TI. Cientos de scripts adicionales para automatización de procedimientos. Administración de Políticas La consistencia es el sello de calidad de una organización ágil y efectiva. Con miles de partes moviéndose, asegurar que cada usuario y sistema esté siendo administrado consistentemente, es crítico. Administración de Parches La Administración de parches de Kaseya mantiene actualizados a los servidores, estaciones de trabajo y equipos remotos de manera automática, con lo último en parches de seguridad y actualizaciones de software. Administración de Políticas de Escritorio Administre la experiencia del usuario con la gestión de políticas de escritorio. Aplique y haga cumplir las políticas de la empresa fácilmente. Gestione la configuración de energía para una Green Computing. Aplique normativas para la gestión y seguridad del escritorio. Implemente políticas de acceso a la red. 8 EMPRESA

9 Automatización de TI Centro de Información Los profesionales de TI necesitan acceso rápido y fácil a los detalles de sus redes. La capacidad de acumular, seguir y analizar datos a través del tiempo no tiene precio para una planificación táctica y estratégica. Kaseya ofrece un rápido y fácil acceso a cualquier informe del sistema. Análisis y seguimiento de los datos en tiempo real. Ticketing Supere las expectativas proporcionando al personal de soporte de TI las herramientas esenciales de sistemas de tickets que necesitan para rastrear, responder y resolver problemas. Despliegue las capacidades del Servicio de asistencia técnica en minutos. Fácil de usar, sin ciclos largos de formación ni requisitos para los consultores. Accesible desde cualquier lugar sin servidores especiales ni reconfiguración de su infraestructura informática existente. Realice un seguimiento de los problemas, resuélvalos rápidamente y aumente la satisfacción del cliente. Services Billing Asegure un cobro consistente al medir automáticamente los servicios recurrentes y manuales entregados a través de la consola centralizada basada en web. Permite una facturación precisa y consistente para servicios manuales y recurrentes. Migración de Escritorio Con alertas en cada uno de los pasos de la migración de un escritorio, los usuarios de Kaseya no necesitan preocuparse por el estado de la máquina durante el proceso de migración. Las alertas se pueden convertir en alarmas dentro de Kaseya, tickets, correos electrónicos o incluso se puede activar un procedimiento de agente para que se ejecute en forma automática. Con este módulo, mover a los usuarios de una máquina a otra puede ser una tarea fácil administrada de forma centralizada. Kaseya Antivirus El robusto framework de Kaseya y su tecnología de agente permite una metodología única para administradores que implementen y configuren el Kaseya Antivirus a lo largo de la red mientras se proveen estatus de actualizaciones en tiempo real y alertas que aseguren máxima seguridad. Kaseya Endpoint Security Con la poderosa funcionalidad del antivirus puede extender y mejorar el soporte de los procesos de prestación de servicios de TI incluyendo un componente fundamental de protección de seguridad. Dentro del conjunto principal de funciones desempeñadas por el framework de Kaseya están: aplicación, configuración, ejecución, actualización, registro, informes, monitorización y resolución. Estas funciones son parte de las tareas base que un profesional de TI lleva a cabo diariamente. Kaseya Antimalware El Kaseya Antimalware utiliza una cantidad de nuevas tecnologías que están diseñadas para detectar, destruir y prevenir malware rápidamente. Backup & Disaster Recovery Brinda a los profesionales de TI la capacidad de desplegar, configurar, administrar, monitorizar asegurar, respaldar y restaurar sistemas distribuidos desde una sola consola de gestión. Imaging and Deployment Coordina la implementación de sistemas operativos para restaurar máquinas Configura nuevas máquinas al solo conectarlas a la red. Gasta menos tiempo resolviendo problemas de configuración de una máquina o un virus al simplemente restablecer la máquina a un estado funcional y restaurar los documentos de usuario como respaldo. Online Backup Administre de forma centralizada cinco niveles de respaldo sin invertir en Infraestructura costosa. Asegura que todos las carpetas y archivos de equipos de escritorio y portátiles estén respaldadas de forma confiable y consistente, de la misma forma en que está un centro de datos. Software Deployment & Update Una solución de automatización basada en políticas para la distribución de software y actualizaciones. Kaseya coordina el proceso de distribución y actualización de software para las soluciones más comunes de terceros, mientras se aseguran que cumplan con las políticas y versiones correspondientes. Integración de Active Directory Mesa de Ayuda El Help Desk de Kaseya es una solución automatizada, totalmente configurable, y que cumple con las mejores prácticas de ITIL, permite un seguimiento de incidentes, administración del conocimiento y mucho más, todo integrado directamente en la estructura de Kaseya. Identificación de Red El módulo de monitorización y descubrimiento de redes permite encontrar, catalogar, aplicar, ver, administrar y elaborar informes de todos los dispositivos IP de la red. La Identificación utiliza SNMP para proveer una vista gráfica de la CPU, RAM, Disco y datos de la interfaz de red. La Identificación de Red incluye métodos múltiples de escaneo tales como: Escaneo Ping Mac Address, Escaneo de Puerto Sistema Operativo y Tipo de Dispositivo, Escaneo SNMP Atributos del Sistema, Interfaces, Drives, CPU, RAM. Monitorización de Redes El número de usuarios que se enfrenta a un problema con sistemas críticos se incrementa exponencialmente con el tiempo. Las advertencias tempranas permiten la notificación al usuario y medidas redundantes. La resolución automática elimina potencialmente cualquier tiempo de improductividad. Mobile Device Management Las organizaciones están progresivamente encontrando a sus usuarios accediendo a sus s, archivos y aplicaciones en teléfonos inteligentes y tabletas, requiriendo extender una serie de políticas robustas de sistemas de TI a dispositivos móviles. Kaseya extiende políticas de TI robustas y parámetros de configuración automatizados a dispositivos móviles, al administrarlos como equipos y no sólo como móviles. EMPRESA 9

10 Productos y soluciones de seguridad Security Management Policy Management Security Reporting Mobile Management Vulnerability Management Risk Management Compliance Database Security EM Delivery Open Security Platform Network Security Next Generation Firewall Network Intrusion Prevention Network Threat Response Network Security Threat Behavior Analysis Content Security Gateway Web Gateway Data Loss Prevention Encryption Software Appliance Security Innovation Alliance Global Strategic Alliance SaaS McAfee Connected Endpoint Security Virtualized Mac, UNIX/Linux AV Virtual Desktop Virtual Server Mobile Devices Anti-Virus & Anti-Spyware Host Intrusion Prevention Endpoint Encryption Application Whitelisting Desktop Firewall Device Controll Policy Auditing NAC Endpoint Server AV & Anti-Spam SharePoint Protection Website Reputation 10 EMPRESA

11 Protección de endpoints SUITES MCAFEE ENDPOINT PROTECTION Y SAAS Proporcionar un entorno de endpoints seguro para su empresa puede ser difícil. El actual nivel de complejidad del malware, así como la desaparición de las fronteras en el lugar de trabajo facilita a los ciberdelincuentes el robo de información y dispositivos. Además las normativas obligan a aumentar la protección de los datos y a verificar su cumplimiento. Las suites McAfee Endpoint Security incorporan a la seguridad para endpoints y la protección de datos líderes del sector, la administración centralizada con el fin de ofrecer la férrea seguridad que le permite simplificar sus operaciones y facilitar el cumplimiento de las normativas. FUNCIONALIDADES Protección para Escritorios Virtuales y Servidores MOVE Anti-virus for Virtual Servers Calendario de analisis basado en la carga del Hypervisor. Escaneo de Imagenes offline. MOVE Anti-virus para Escritorios Virtuales Protección de Endpoint VirusScan Enterprise Complete EndPoint Protection Enterprise Suite (CEE) Complete EndPoint Protection (CEB) Business Total Protection for Secure Business (TEB) Endpoint Protection Advanced Suite (EPA) Endpoint Protection Suite (EPS) MOVE Anti-Virus for Virtual Desktops (VDI) MOVE Anti-Virus for Virtual Servers McAfee SaaS Endpoint Suite TSB McAfee SaaS Endpoint Suite TSA Antivirus, antispyware, firewall y control de aplicaciones para MAC HIPS - Host Intrusion Prevention for Desktops Desktop Firewall VirusScan para Linux Management McAfee Security Center (SaaS) McAfee Security Center (SaaS) Control de aplicaciones para PCs Control de dispositivos: USB, HD, Camaras, etc. Anti-virus SiteAdvisor Deep Defender: supervisión de la memoria y la CPU en tiempo real. Anti-rootkits Protección Web Anti-spyware SiteAdvisor Enterprise Plus. Valoración de URL. Desktop Firewall Host Web filtering Server Protection Cloud filtering Cloud web filtering Filtrado Web Protección de dispositivos móviles Enterprise Mobility management. Protección de datos y dispositivos para: Apple iphone, Apple ipad y Android, Gestión de Riesgos y Auditoría de Normativas Risk Advisor. Correlación sobre amenazas, vulnerabilidades y medidas de respuesta. Policy Auditor for Desktop: Automatiza las auditorías de TI y los procesos de certificación para ordenadores de sobremesa MCAFEE DEEP DEFENDER McAfee DeepSAFE es la nueva tecnología de seguridad para el endpoint, proporciona seguridad por debajo del sistema operativo. Esta tecnología ha sido desarrollada por Intel y Mcafee, combina el poder del hardware y la flexibilidad del software para entregar a la industria la primera plataforma de seguridad asistida por hardware. Proporciona una vista completamente nueva en las tecnologías de seguridad, más allá del sistema operativo para permitir que McAfee pueda detectar nuevos ataques. Esta tecnología proporciona un control real de la memoria en tiempo mediante la utilización de las funcionalidades que proporcionan los procesadores Intel Core i3, i5 y i7. En concreto utiliza la tecnología de virtualización Intel VT-x, que permite ver sin restricciones la memoria del sistema. Protección de Correo McAfee Security for Servers con Anti-Spam and Web Gateway: Virtual Appliance software Protección de Datos Full Disk Encryption: Cifrado de Disco Endpoint Encryption for Files and Folders: Cifra archivos y carpetas que se comparten o transfieren Servidores Protección para servidores Microsoft SharePoint VirusScan para Linux VirusScan Enterprise for Storage: Protección para los dispositivos de almacenamiento y sus datos Administración epolicy Orchestrator. Consola de gestión centralizada EMPRESA 11

12 Seguridad de redes MCAFEE NEXT GENERATION FIREWALL McAfee Next Generation Firewall ha sido especialmente diseñado para proporcionar funciones de control de aplicaciones, un sistema de prevención de intrusiones (IPS), funciones de red privada virtual (VPN), además de funciones innovadoras de prevención de evasiones, todo en una solución eficaz, ampliable y muy escalable. Puede configurarse para llevar a cabo distintas funciones de seguridad según las necesidades de la empresa: cortafuegos/vpn tradicional o de próxima generación, sistema de prevención de intrusiones tradicional o de próxima generación, o firewall de la capa 2. Permite el uso de un clúster activo capaz de reagrupar hasta 16 nodos funcionando a 120 Gbit/s. MCAFEE NETWORK SECURITY PLATFORM IPS/IDS Una única solución integrada que le ofrece información sobre las amenazas que ponen en riesgo su red y sus sistemas y sobre lo que debe hacer al respecto, en tiempo real. El tiempo que tarda entre la confirmación de un ataque y su resolución final se reduce drásticamente. Y el proceso es exacto y completo. Firewall Network Interfaces 10/100/1000 Express module slot Product NGF 5206-C1 2 NGF 5201-C1 2 NGF 3206-C1 2 NGF 3202-C1 2 NGF 1302-C1 2 NGF 1302-C2 2 NGF 1301-C1 6 NGF 1301-C2 6 NGF 1065-C1 4 NGF 1035-C1 NGF 1035-C2 4 *VLANS: unlimited Throughput (Gbps) Throughput VPN AES-128-GCM (Mbps) VPN Tunnels Concurrent 24million 20million 24million 30million 15million 15million 10million 10million 8 million 6 million 6 million HTTP Mbps SS /T S Mobile sers unlimited unlimited unlimited unlimited unlimited unlimited unlimited unlimited unlimited memor M (non-e mode) Hardware disk si e G si e Es el único dispositivo IPS que cuenta con la certificación Multi-Gigabit IPS del NSS Group; permite integración con NAC en la misma plataforma. Aumente su propia capacidad de adoptar decisiones sobre seguridad mediante la integración con McAfee Vulnerability Manager, que ofrece relevancia de amenazas en tiempo real bajo demanda. Integración con: McAfee epolicy Orchestrator (epo ), McAfee Vulnerability Manager, McAfee Network Security Manager. Especificaciones de McAfee Network Security Platform Virtual Firewall Product NGF 32 NGF 16 NGF 8 NGF 4 NGF 2 CP Su o t 32 Co e 64 it Su o t 16 Co e 64 it Su o t 8 Co e 64 it Su o t 4 Co e 64 it Su o t 2 Co e 64 it Product NGF 1 NGF VA 8 NGF VA 4 NGF VA 2 NGF VA 1 CP Su o t 1 Co e 64 it Su o t 8 Vi tu l Co e 64 it Su o t 4 Vi tu l Co e 64 it Su o t 2 Vi tu l Co e 64 it Su o t 1 Vi tu l Co e 64 it MCAFEE NETWORK THREAT BEHAVIOR ANALYS Ofrece una visibilidad en tiempo real de la infraestructura de la red. Aprovecha los datos del flujo de red de Cisco para identificar y caracterizar las amenazas más allá del perímetro del sistema de prevención de intrusiones (IPS). Mediante el análisis del tráfico de los conmutadores y routers de Cisco, McAfee Network Threat Behavior Analysis es capaz de detectar comportamientos de riesgo en puntos específicos de la red y de evitar de manera eficaz las amenazas internas y externas. 12 EMPRESA *La plataforma de seguridad McAfe ofrece rendimiento desde 100Mbit/s hasta 10Gbit/s.

13 Cloud y seguridad de contenido Las soluciones McAfee and Web Security integran los contenidos, la reputación y la protección antimalware para proteger a los usuarios, aplicaciones, datos y redes frente a todo tipo de malware basado en el correo electrónico o la Web. Le permitirán implantar controles de entrada y salida basados en directivas, prevenir la pérdida de datos, cifrado automático y generación de informes detallados. Asegúrese de que tanto el correo entrante como saliente cumple las normativas y demuestre el cumplimiento a través de la plataforma de administración McAfee epolicy Orchestrator (McAfee epo). MCAFEE CLOUD NGLE GN ON Las soluciones de gestión de acceso e identidad, McAfee Cloud Single Sign On y McAfee One Time Password, que permiten el control de las aplicaciones cloud. Disponible en edición on-premise o SaaS, la solución McAfee Cloud Single Sign On proporciona un procedimiento de autenticación single sign-on para cientos de aplicaciones basadas en la nube, permitiendo al usuario acceder a las mismas con una sola instancia de identificación. MCAFEE ONE TIME PASSWORD McAfee One Time Password es una solución de autenticación multifactor escalable que proporciona una contraseña de un solo uso para cualquier dispositivo móvil o PC. Mobile Multi-factor Authentication Any mobile device Pledge client: iphone, Android, Blackberry, Windows Mobile SMS: any SMS-enabled cell phone Desktop: Windows, Mac, Linux Other: Yubikey, , IM, chat McAfee Simple Message Service Add-on One-time passwords via SMS EMPRESA 13

14 Protección de datos MCAFEE DLP SOLUTION Controle como los usuarios envían, acceden, e imprimen los datos confidenciales. La protección opera en todas las redes, las aplicaciones y los dispositivos de almacenamiento extraíbles: correo, webmail, Peer to peer, Mensajería Instantánea, Skype, HTTP, HTTPS, FTP, WiFi, USB, CD, DVD, Impresoras, fax, y dispositivos USB. McAfee Total Protection para DLP entrega el más alto nivel de protección mientras ahorra tiempo y dinero gracias a su servicio centralizado de despliegue, gestión e informes. MCAFEE DLP DISCOVER McAfee DLP Discover localiza la información confidencial, aunque se desconozca el lugar en el que se encuentra. Con tecnología avanzada de exploración de la red, McAfee Network DLP Discover busca sistemas basándose en el segmento de la red local, el intervalo de direcciones IP, el grupo de redes y muchos otros criterios fáciles de definir. La información almacenada en bases de datos se puede buscar sin la ayuda de un administrador de base de datos. Programe análisis para que se ejecuten a intervalos que se adapten a su flujo de trabajo y rastree automáticamente los resultados para aumentar la precisión de la protección de los datos. MCAFEE DLP MONITOR McAfee DLP Monitor permite recopilar, rastrear e informar sobre los datos en uso en toda la red, a lo largo del tiempo. La acumulación de una gran cantidad de información acerca de los patrones de uso de los datos ayuda a tomar mejores decisiones y ofrece un mayor conocimiento. Al detectar más de 300 tipos de los contenidos que se mueven por cualquier puerto o protocolo, Network DLP Monitor descubre fácilmente las amenazas desconocidas para sus datos y le permite adoptar medidas rápidamente para protegerlo. MCAFEE DLP PREVENT McAfee DLP Prevent ayuda a que las directivas de seguridad en materia de manejo de datos se apliquen a la información que sale de los límites de la red. Se integra con la mayoría de las tecnologías de seguridad del gateway de Internet que se comercializan para el correo electrónico, la Web, la mensajería instantánea y otras aplicaciones de red. MCAFEE DLP ENDPOINT Host DLP evita la pérdida de datos ya que supervisa, audita y controla de manera exhaustiva el comportamiento de los usuarios en todos los puntos extremos. La protección basada en el host protege los datos con independencia de dónde vayan el usuario o la información, o de si los equipos cliente están o no conectados a la red de la empresa. Principales funcionalidades: Control de las transferencias de datos. Gestión integral de dispositivos. La integración con McAfee Device Control permite evitar que los datos se lleven a unidades USB, ipods y otros dispositivos de almacenamiento extraíbles. Protección en varios niveles. Gestión centralizada. Funciones avanzadas de informes y auditorías. Protege los datos más confidenciales con seguridad integral. MCAFEE DRIVE ENCRYPTION FOR PCs & MAC Cifrado de disco duro de PC s, portátiles y dispositivos móviles con la posibilidad de elegir si cifrar el disco completo o ficheros y carpetas. MCAFEE FILES & REMOVABLE MEDIA PROTECTION Define directivas más granulares que con el cifrado completo de disco. Integración completa con Windows Explorer. Cifrado/descifrado automático sin pérdida de rendimiento y transparente para los usuarios. Protege ficheros y carpetas en sobremesa, portátiles y servidores. MCAFEE DEVICE CONTROL Evite el uso no autorizado de soportes extraíbles en su empresa. Gestión integral de dispositivos y datos. Regula la copia de datos por parte de los empleados a unidades USB, ipods, CD y DVD grabables, dispositivos Bluetooth e infrarrojos, equipos de imagen, puertos COM y LPT, etc. 14 EMPRESA

15 Protección de datos (MDM) MCAFEE ENTERPRISE MOBILITY MANAGEMENT McAfee protege los datos y los dispositivos móviles más utilizados hoy día como los Apple iphone, Apple ipad y Android, proporcionando una completa solución de seguridad. McAfee EMM ofrece, en un único sistema perfectamente coordinado, acceso seguro a las aplicaciones móviles, protección frente al malware, métodos sólidos de autenticación, una elevada disponibilidad, una arquitectura escalable y unas funciones de notificación del cumplimiento de normativas. MCAFEE VIRUSSCAN FOR MOBILE McAfee VirusScan Mobile es un sistema antimalware que explora y limpia los datos de los dispositivos móviles Android, evitando que se produzcan daños por virus, gusanos, marcadores, troyanos y otros programas maliciosos. McAfee VirusScan Mobile protege sus dispositivos móviles en los puntos de exposición más cruciales, incluidos el tráfico entrante y saliente de mensajes de correo electrónico, los mensajes de texto, los archivos adjuntos del correo electrónico y las descargas de Internet. Mobile Device Management Life Cycle Secure Manages native security settings Enforces device compliance Extends the security infrastructure via McAfee epo Integrates with the data center Easy Simple administration and reporting via McAfee epo User self-service provisioning Device personalization for user productivity Scalable Scales to 10s of 1,000s of devices Supports high availability and disaster recovery configurations Características Antivirus PUP Scan Scheduled update Scan memory card Scan SMS Scan applications Scan files Found EICAR test virus Scheduled scan Memory card insertion scan Time to scan 500x10K files Time to scan 1000x10K files Power consumption: Scan all and enable compressed file scan Power consumption: Scan all and disable compressed file scan Power consuption: Manual Wi-Fi update Peak memory usage 3s 4s 11J 9J 5J 33Mb EMPRESA 15

16 Riesgos y cumplimiento de normativa MCAFEE DATABASE SECURITY Detecta automáticamente las bases de datos que hay en su red, las protege con una serie de defensas configuradas previamente y le ayuda a elaborar una directiva de seguridad a la medida de su entorno, lo que facilita la demostración del cumplimiento de las normativas ante los auditores así como la mejora de la protección de los datos sobre activos cruciales. McAfee Vulnerability Manager for Databases Database Activity Monitoring McAfee Virtual Patching for Databases McAfee Database User Identifier MCAFEE TOTAL PROTECTION FOR SERVER Application Control VirusScan Enterprise Extiende las capacidades de análisis de vulnerabilidades a unos 3000 chequeos para: SQL, Oracle, DB2, Sybase Introduce prevención de cambios y ejecución de políticas para las bases de datos similar a lo que ofrece Solidcore para los servidores. El módulo Virtual patch protege las BBDD sin parchear contra las amenazas Protege las bases de datos frente a los riesgos que entrañan las vulnerabilidades sin parche, puesto que detecta y evita los intentos de ataque e intrusión en tiempo real, sin que sea necesario que quede inactiva la base de datos o que se realicen pruebas a las aplicaciones. Localiza con precisión la actividad de los usuarios cuando utilizan conexiones compartidas desde la aplicación a la base de datos, lo que permite exigirles responsabilidades por sus transacciones y ayudar a las empresas a mantener el cumplimiento de las normativas. Security via Whitelisting & Memory Protection Security via Blacklisting Diagnóstico: Vulnerability Manager McAfee Vulnerability Manager le ofrece una exploración rápida, precisa y completa de las vulnerabilidades en todos sus activos de red. Policy Auditor Solución de auditoría basada en agentes que aprovecha el protocolo de automatización de contenido de seguridad SCAP (Security Content Automation Protocol) para automatizar los procedimientos necesarios para realizar auditorías de TI internas y externas. En cuestión de minutos, permite crear nuevas directivas adaptadas a sus necesidades Discover Automatic asset discovery Comprehensive and customized views Assess Uncover vulnerabilities Audit configurations and policies Quantify Risk Real-time risk profile Address highest risks to optimize protection and minimize cost Eliminate disruption tocritical business apps Protección: Application / Change Control El software McAfee Application Control ofrece un método eficaz para bloquear aplicaciones y programas no autorizados en los servidores, los equipos de sobremesa y dispositivos de función fija. Enforce Policies Real-time change monitoring Prevent compliance drift by enforcing policies and configurations Deny Unauthorized Access Dynamic application whitelisting Zero-day protection with zero updates Protection for embedded systems Increase Control and Visibility Improve system integrity, availability and performance Reduce operating expens Change Control Policy Auditor Compliance via File Integrity Monitoring & Change Prevention Compliance via Configuration Assessment Administración: Risk Advisor McAfee Risk Advisor le ahorra tiempo y dinero al poner proactivamente en correlación la información sobre amenazas, vulnerabilidades y medidas de respuesta para localizar los activos que están en peligro y optimizar los esfuerzos de aplicación de parches y medidas. 16 EMPRESA Máxima protección contra las amenazas actuales a través de la combinación de listas negras y blancas. Bloqueo de la ejecución de código, scripts y DLL no autorizadas, y protección contra los exploits asociados a la memoria gracias a la protección de la memoria y al análisis en memoria. Imposibilidad para los administradores con acceso físico o remoto al servidor de modificar o sustituir la protección. Funciones avanzadas de análisis forense y generación de informes de auditoría, que permiten reducir el coste total del cumplimiento de normativas. McAfee total protection for server incluye las siguientes aplicaciones: McAfee VirusScan Enterprise McAfee VirusScan Enterprise for Linux McAfee Application Control for Servers McAfee Change Control for Servers McAfee Policy Auditor McAfee epolicy Orchestrator Enterprise-Wide Visibility Security management platform Automated alerting Policy-driven s Optimize Security Investment Quality, security risk & fiduciary metrics Minimize patch cycles, audit time Fueled by Global Threat Intelligence Enterprise Security and Compliance Reporting Hundreds of built-in reports Customized reporting

17 Riesgos y cumplimiento de normativa SECURITY INFORMATION & EVENT MANAGEMENT (EM) Security Information & Event Management (EM) ofrece un conjunto de tecnologías para: Recolección de registros de información Correlación Agregación Normalización Retención - almacenamiento Análisis y Workflow Arquitectura inteligente y escalable Principales objetivos perseguidos con la implementación de un EM Visibilidad amenazas en de tiempo real Eficiencia operación en de la seguridad Cumplimiento y/o requerimientos asociados a la gestión de registros de información EM cubre todas las necesidades de hoy Principales componentes: McAfee Enterprise Security Manager: Sistema de administración de eventos, visibilidad en tiempo real de toda la actividad que se produce en todos los sistemas, redes, bases de datos y aplicaciones. McAfee Global Threat Intelligence for ESM: Servicio opcional de suscripción entrega y ajusta de forma continua información sobre la reputación de las fuentes para más de 140 millones de direcciones IP. McAfee Enterprise Log Manager: Recopila, firma y almacena todos los archivos de registro. McAfee automatiza la administración y el análisis de todos los tipos de registros. McAfee Advanced Correlation Engine: Supervisa los datos en tiempo real, lo que permite utilizar simultáneamente motores de correlación con reglas y sin reglas para detectar riesgos y amenazas antes de que se produzcan. Se puede desplegar en modo tiempo real o histórico. McAfee Application Data Monitor: Descodifica toda una sesión de aplicación hasta la capa 7, y proporciona un análisis completo de todos los protocolos subyacentes y de la integridad de la sesión hasta el contenido de la aplicación McAfee Database Event Monitor for EM: Registra de forma detallada y no intrusiva las transacciones de las bases de datos mediante la supervisión del acceso a las configuraciones y a los datos. McAfee Event Receiver: Recopila los eventos y registros de terceros y reúne el flujo de red nativo de forma más rápida y fiable que ninguna otra solución. EMPRESA 17

18 Balanceador de carga de servidores para aplicaciones KEMP Technologies es la empresa líder del sector en fabricación de balanceadores de carga y controladores de entrega de aplicaciones con la mejor relación precio/prestaciones del mercado, ayudando a miles de empresas en más de 120 países a mejorar su rendimiento. KEMP Technologies ayuda a las compañías a desarrollar más rápidamente su negocio proporcionando disponibilidad de infraestructura 24x7, escalabilidad, aceleración de aplicaciones y un mejor rendimiento web, mientras se reducen los costes TI. Servidor de Balanceo de Carga Performance Max Balancer Throughput LM Mbps Hardware Load Balancers Virtual Load Balancers LM-2600 LM-3600 LM-5300 LM-R320 VLM-100 VLM Gbps 3.4Gbps 8.8Gbps 7Gbps 100Mbps Unrestricted* CARACTERÍSTICA Distribuir peticiones de aplicación del usuario Activo/Hot-Standby con Stateful Failover HealthChecking de servidores y aplicaciones Persistencia capa 4/7 Switching de contenido en capa 7 Aceleración de SSL Descarga en AC BENEFICIO Asegura que cada usuario consigue el mejor rendimiento posible de la aplicación, optimizando el rendimiento del servidor Proporciona % alta disponibilidad de aplicaciones del servidor, eliminando el SLB como único punto de fallo Garantiza que las peticiones de usuarios se dirigen únicamente a los servidores y aplicaciones disponibles Asegura que los usuarios mantengan conexiones continuas con el servidor donde están alojados los datos transaccionales aún con IP s dinámicas Permite a los administradores web optimizar el tráfico del servidor según tipo de contenido (imágenes, multimedia, apps) Optimizado el rendimiento del servidor y la experiencia del usuario para contenido de aplicaciones encriptado SSL Transactions Per/Second (TPS) Integrated SSL AC Requests per second (HTTP) Layer 4 concurrent connections Max Servers Supported / Virtual Clusters Network ports Rack-mountable Storage Disk /500 4 X GbE 1U DOM /500 4 X GbE 1U SSD / X GbE 1U SSD / X GbE 1U SSD / X GbE Port + 2x 10GbE SFP+ Ports 1U SSD * * 1000/ * * * 1000/1000 Compresión, Cache Sistemas de prevención de intrusión (IPS) Menor latencia asociada a la red interna, mientras optimiza el rendimiento del link ISP existente Ayuda a eliminar amenazas a nivel de aplicación, incluso con tráfico encriptado para SSL Power Supply (Watts) Key Features x200 hot swap 2x350 hot swap Layer 4/7 Load Balancing Posibilidades de negocio donde poder proponer balanceo de carga: Content Switching Caching, Compression Engine IPS (SNORT-Rules compatible) MS Exchange 2010 Optimized L7 Support for MS Terminal Services Active/Hot-standby Redundant Operation Bonding/Teaming Ports (802.3ad/LACP) VLAN Trunking (802.1Q) Support for Edge Security Pack** 18 EMPRESA *VLM Performance as tested on: Dell PowerEdge R410 Server, 1X Intel E5520 Xeon Processor, 2GB Allocated RAM, Intel PRO 1000PT Dual Port 1GbE NIC, PCIe-4, VMware ESXi v4.0. Actual performance will depend on allocated resources to Virtual Machine.

19 Balanceador de carga de servidores para aplicaciones GEO LOADMASTER Balanceador de carga Geo Multi-Site DNS. El KEMP Geo es un verdadero LoadMaster que proporciona el mismo conjunto de características e interfaces de hardware que nuestro servidor de balanceo de carga. El Geo Multi-Site balanceador de carga DNS proporciona la conmutación por error y conmutación por recuperación sin problemas al centro de datos de mejor rendimiento y más cercano geográficamente para un uso óptimo de aplicaciones basadas en Web, como Microsoft Exchange. En el caso de una interrupción del servicio, el tráfico se controla automáticamente sobre la base de la política de conjunto con el fin de minimizar el impacto y la necesidad de intervención manual. Standard Geographical Load Balancing VLAN Trunking (802.1Q) Link Interface Bonding (Modes supported: 802.3ad, Link Failover) 4X Gigabit Ports Up to 15,000 Max DNS Queries Per Second Health Checking and High Availability ICMP health checking of server farm machines Layer 4 TCP checking Automatic reconfiguration for defective real server machines Active/Active configurations for High Availability Scheduling and Balancing Methods Round Robin Weighted Round Robin Chained Failover (Fixed Weighting) Regional Real Server Load Location Based Administration Fully configurable using Web User Interface (WUI) Secure, SSH and HTTPS (WUI) remote access for administration Easy start and maintenance using wizards WUI-based Help Assistant FQDN Configurations can be edited and tuned on-the-fly Real time performance and availability displays Console port for local administration Remote syslogd support Download software updates for GEO LoadMaster firmware WUI Log Reporting with Tabbed Browser Support SNMP support for event traps & performance metrics Security Functionality Black List (Access Control List system) IP address filtering DDoS mitigation LOADMASTER PARA UCS - SERIES CISCO LoadMaster UCS de Kemp Technologies es el único balanceador de carga integrado en los servidores UCS -Series de CISCO. KEMP ha desarrollado una versión especial de su famoso sistema operativo ADC (LoadMaster para Cisco UCS), que está optimizado para funcionar de forma nativa en cualquier servidor Cisco UCS. Esta optimización permite a KEMP aprovechar las altas capacidades hardware de la plataforma de CISCO con el fin de proporcionar altísimos niveles de rendimiento en el ADC. Support Level Included Max Real (Physical/VM) Servers 1 Max Virtual Service (VIP) 1 Max Balancer Throughput 1 2 SSL Transactions Per Second (TPS) 1 2 Max Supported CPU Cores 1 Layers 4/7 Load Balancing Content Switching Caching, Compression engine IPS (SNORT-Rules compatible) L7 Cookie Persistence (Active/Passive) Microsoft Exchange 2010 / 2013 Virtual Services Supports most other TCP/UDP IP Aplications Active/Hot-standby Redundant Operation Supports Edge Security Pack - Pre Authentification - Single Sign On - Persistent logging LMOS-UCS-B-6 1 st Year Basic 1.- All figures are maximum licensed values. 2.- Actual performance is dependent on the blade configuration including processor, momery, networking and overall system architecture Gbps LMOS-UCS-B-16 1 st Year Basic Gbps LMOS-UCS-B-32 1 st Year Basic Gbps EMPRESA 19

20 Soluciones para mainframe: Modernización Legacy/ Gestión Fraude Interno VERASTREAM Habilite el acceso de su fuerza laboral a aplicaciones de las que ya dispone desde dispositivos móviles. Muchas empresas están respondiendo al avance implacable de la informática móvil. El reto para las TI es encontrar un modo rápido de hacer que aplicaciones empresariales ya establecidas satisfagan adecuadamente las demandas de este nuevo modelo de trabajo. Sobre todo el conjunto de aplicaciones críticas heredadas, basadas en host o en mainframe. Verastream puede habilitar aplicaciones para dispositivos móviles mediante cualquiera de los siguientes métodos: 1. Elija una aplicación host empresarial y permita que Verastream genere una nueva interfaz de usuario que funcione sobre cualquier dispositivo compatible con HTML5. 2. Desarrolle front ends HTML5 personalizados habilitados para dispositivos móviles cuando lo necesite. 3. Crear servicios de estilo SOA directamente desde sus aplicaciones basadas en host. LUMINET El software de gestión de fraude empresarial Luminet de Attachmate ve, graba y analiza la actividad de los usuarios en todas las aplicaciones. Le brinda un panorama exhaustivo sobre quién hizo qué, y cuándo lo hizo - proporcionándole los datos de inteligencia que necesita para tomar una decisión informada. Características clave: Monitorización de la actividad del usuario en tiempo real, a través de diversos canales Reproducción pantalla por pantalla y búsquedas con apariencia similar a Google Análisis de datos históricos de actividad capturada Informes bajo demanda en múltiples formatos, incluyendo PDF Sistema completamente personalizable de clasificación basado en riesgo Herramientas analíticas de comportamiento, incluyendo despliegue gráfico de relación Centro de Investigación con panel de control para fraude y herramientas de gestión Juego de herramientas para Reglas y Directivas con soporte para reglas personalizadas Extensiones EM para NetIQ Sentinel 7 Soporte para Oracle Forms 6.5 y 10 Módulo criptográfico validado por FIPS FILEXPRESS Los productos Attachmate FileXpress manejan y ejecutan la entrega segura de archivos de cualquier tamaño, a través de todas las principales plataformas, hacia cualquier lugar. FileXpress Platform Server Es el mecanismo que impulsa su infraestructura de transferencia de archivos. Entrega de manera segura archivos de cualquier tamaño, a través de todas las principales plataformas, hacia cualquier ubicación, recibiendo una notificación cuando las transferencias de archivo se han completado con éxito y también cuando fallan. FileXpress FileShot FileXpress FileShot de Attachmate adopta un enfoque nuevo en la gestión de archivos adjuntos en correo electrónico. Incorpora sólidas capacidades de seguridad que posibilitan el cumplimiento, incluidas encriptación y auditoría para una completa protección de los datos y el seguimiento de actividades. Elimine la congestión en los buzones de correo electrónico, al descargar los adjuntos del correo electrónico a FileXpress FileShot,. Centralice seguridad, control y gestión. FileXpress FileShot le permite supervisar y auditar fácilmente qué archivos se envían hacia y desde su empresa, y quién lo hace. Reduzca consumo de ancho de banda FileXpress Internet Server FileXpress Internet Server es el portal a través del cual fluyen todos los archivos que viajan por Internet. Creado para soportar las tecnologías más recientes para la web y la seguridad, le permite interactuar de manera protegida con sus socios y clientes. Con FileXpress Internet Server, usted puede: Compartir archivos con socios y clientes. Permitir a los socios y clientes subir archivos a sus servidores internos. Personalizar su propia página web de transferencia de archivos, donde los usuarios pueden tomar y dejar archivos. Mover archivos de manera transparente desde fuera de su red corporativa, a través de la DMZ, con destino a sus servidores internos. Delegar tareas administrativas y manejo de cuenta a socios y personal del escritorio de ayuda. Soportar los protocolos de transferencia de archivo requeridos por sus socios, incluyendo HTTPS, FTP, FTPS, SFTP, PGP sobre FTP y AS2. 20 EMPRESA

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución avanzada VDI In a Box Estés donde estés...

Más detalles

Mayorista IT de valor

Mayorista IT de valor Mayorista IT de valor Acerca de Lidera Network Lidera Network, nace en el año 2000 como mayorista especializado en Seguridad TI, dedicándose desde sus comienzos a la búsqueda y formación de los mejores

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante Conoce nuestros Servicios Cloud - Por familia - Por fabricante Por familia BACKUP Copia de seguridad. Recuperación rápida de la información en caso de pérdida de datos. BANCKUP: BACKUP BUSINESS: Servicio

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Backup online empresarial Resumen de características técnicas 2015

Backup online empresarial Resumen de características técnicas 2015 2015 bedata En el mundo actual, el software de copia de seguridad en línea debe ser seguro, extremadamente fiable y ultra- rápido. Nuestra tecnología ofrece estas características críticas, lo que le permite

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

NAS Avanzado. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

NAS Avanzado. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento profesional en red NAS Avanzado Tu negocio no puede

Más detalles

VDI Xen Server. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.

VDI Xen Server. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución alta disponibilidad VDI Xen Server Estés donde

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Manual Exchange Online

Manual Exchange Online Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES... QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows Mejor informática para la empresa Máxima seguridad informática Equipos actualizados Sistemas operativos al día Pago por uso Gestión ágil de la informática Infraestructura en la nube Servidores, redes y

Más detalles

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium Manual Office 365 Small Business Premium 365º Premium Small Business Premium Índice 1. Qué es Office Small Business Premium 2. Office 2013 Professional Plus 3. Correo electrónico 4. Portal de empresa y

Más detalles

Symantec File Share Encryption, con tecnología PGP

Symantec File Share Encryption, con tecnología PGP Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas

Más detalles

Recupere la confianza en la Disponibilidad de su Data Center con Veeam

Recupere la confianza en la Disponibilidad de su Data Center con Veeam Recupere la confianza en la Disponibilidad de su Data Center con Veeam Alejandro Wasserlauf Systems Engineering Manager LATAM Javier Castrillon Systems Engineer NOLA 29 de Julio de 2015 5 Pasos para recuperar

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Herramienta organizativa y corporativa compartida en un grupo de trabajo Exchange Cloud system administrator partner CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Comparte

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!! PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

Obtenga más información acerca de LoadMaster para Azure

Obtenga más información acerca de LoadMaster para Azure Un número cada vez mayor de organizaciones están cambiando de la tradicional arquitectura de centro de datos en la instalación local a una plataforma cloud pública como, por ejemplo, Microsoft Azure. De

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Double-Take Availability para Windows

Double-Take Availability para Windows Double-Take Availability para Windows Ficha de datos técnicos Una solución de alta disponibilidad para Windows compatible con todo tipo de entornos Double-Take Availability se presenta como un completo

Más detalles

Servicios de Outsourcing en TI

Servicios de Outsourcing en TI Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014

Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014 Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014 Página 1 de 5 Objetivo Conocer más acerca de vranger Contenido Resguardo, Replicación y Recuperación Simple, Rápida y Escalable basada

Más detalles

Control de Cambio Operacional. Saber. Knowledge Base Service Assurance de NetIQ

Control de Cambio Operacional. Saber. Knowledge Base Service Assurance de NetIQ Control de Cambio Operacional S O L U C I O N E S Saber. Knowledge Base Service Assurance de NetIQ El conocimiento necesario para administrar y garantizar los cambios operativos El conocimiento implica

Más detalles

Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM

Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM $71.1 B Gastos globales de Seguridad de la Información en 2014 43% De las empresas reportaron brechas

Más detalles

Protegiendo el Data Center definido por Software (SDDC)

Protegiendo el Data Center definido por Software (SDDC) Protegiendo el Data Center definido por Software (SDDC) Alberto Ricord Channel Director LATAM 14 de Julio 2015 $71.1 B Gastos globales de Seguridad de la Información en 2014 46% Aumento en tecnología

Más detalles

Mast Backup Online First Class

Mast Backup Online First Class Mast Backup Online First Class!Incluye disco externo! El servicio Mast Backup Online es ahora First Class. Para que el backup sea completo, Mast Storage incluye, sin coste adicional, un disco externo acorde

Más detalles

LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos.

LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos. LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos. Qué es mydocument enterprise? MyDOCument Enterprise es una solución de gestión documental diseñada para que las empresas

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

GCIC. grupo valora. Servicios tecnológicos de copias de seguridad

GCIC. grupo valora. Servicios tecnológicos de copias de seguridad GCIC grupo valora Servicios tecnológicos de copias de seguridad SERVICIO BYTE PASS Servicio gestionado que permite a las empresas asegurar su continuidad y minimizar el tiempo dedicado a la supervisión

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

MASTER DE SYSTEM CENTER 2012

MASTER DE SYSTEM CENTER 2012 MASTER DE SYSTEM CENTER 2012 Introducción: Este curso prepara a los estudiantes los conocimientos y habilidades para configurar y administrar un sitio de System Center Configuration Manager 2012 y sus

Más detalles

Empowering Business People

Empowering Business People Empowering Business People Axentit Business Consulting Soluciones para el Sector Educativo Consiga la eficacia y flexibilidad que su institución necesita, desde comunicación y servicios de productividad

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Virtualización. El valor de la Virtualización de Servidores en la PYME

Virtualización. El valor de la Virtualización de Servidores en la PYME Virtualización El valor de la Virtualización de Servidores en la PYME AGENDA QUE ES LA VIRTUALIZACION? VENTAJAS VMWARE PARA PYMES DEMOSTRACION RUEGOS Y PREGUNTAS QUE ES LA VIRTUALIZACION? ANTES SERVIDOR

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

Seguridad contundente para todos los entornos virtuales

Seguridad contundente para todos los entornos virtuales Seguridad contundente para todos los entornos virtuales SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Protección o desempeño? La cantidad de máquinas virtuales superó el número de máquinas físicas en 2009.

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación

Más detalles

Presentación Corporativa 2013

Presentación Corporativa 2013 Presentación Corporativa 2013 23 países +30 oficinas 10 idiomas +6,500 clientes + 5,000,000 nodos 2012 - Visionarios (Gartner) Kaseya Una Empresa Global Plataforma Tecnológica Integrada y en la Nube Apta

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

Microsoft Exchange 2013 Resumen de características técnicas

Microsoft Exchange 2013 Resumen de características técnicas Resumen de características técnicas bedata Resumen de características Microsoft Exchange Server 2013 ofrece un amplio y nuevo conjunto de tecnologías, funciones y servicios para la línea de productos de

Más detalles

Aranda ASSET MANAGEMENT

Aranda ASSET MANAGEMENT Implementación de la nueva versión de las mejores prácticas ITIL, sumando tres procesos más a los cinco ya disponibles: Service Catalog, Knowlegde Management y Request Fulfillment. Estudiamos las necesidades

Más detalles

Citrix XenApp 6.5 Administration

Citrix XenApp 6.5 Administration CXA-206 Citrix XenApp 6.5 Administration Introducción El curso de formación Administración de Citrix XenApp 6.5 proporciona los principios básicos que los administradores necesitan para centralizar y administrar

Más detalles

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4 1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notas de la versión Revisión B McAfee Data Loss Prevention Discover 9.4.0 Para uso con McAfee epolicy Orchestrator Contenido Acerca de esta versión Funciones Productos compatibles Instrucciones de instalación

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

AULAS VIRTUALES EDUCATIVAS

AULAS VIRTUALES EDUCATIVAS AULAS VIRTUALES EDUCATIVAS Que es la virtualización de sistemas? La mayoría de pc s y servidores tiene el procesador y la memoria infrautilizados. La virtualización nos permite instalar varias maquinas

Más detalles

CentralTECH. VMWare vsphere 5.5. www.cteducacion.com. Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia

CentralTECH. VMWare vsphere 5.5. www.cteducacion.com. Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia Curso: CT-3410: Administración Sobre este curso En este curso, los estudiantes aprenden el uso de la herramienta VMWare vsphere y los utilitarios complementarios, junto a los conocimientos de virtualización

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Windows Server Hyper-V

Windows Server Hyper-V Windows Server Diseño, implantación y administración La plataforma de virtualización de Microsoft La virtualización de servidores ha sido, en la última década, una de las principales áreas de inversión

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles