Tel.: Fax:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tel.: 902 222 005 Fax: 902 222 006 info@lidera.com www.lidera.com"

Transcripción

1

2 Índice EMPRESA Acronis 4 Kaseya 8 McAfee 10 Kemp Technologies 18 Attachmate 20 Novell 21 NetIQ 24 SUSE 27 Netgear 28 Netoptics 30 Ekahau 31 Servicios profesionales 31 NComputing 32 SonicWALL 34 NEC 38 Lidera NET 40 Microsoft 42 Lazarus 44 Primavera BSS 45 NETWORKING Netgear 49 Airlive 52 Handlink 55 Engenius 55 TerraMaster 56 Tenda 57 SaaS CentralAntivirus 59 CentralBackup 60 CentralAntispam 61 CONSUMO NGS 63 Ecomspain 66 McAfee 67 Lazarus Datástrofe 68 Backup y recuperación de desastres Automatización de TI Soluciones de seguridad Balanceadores de carga Soluciones para mainframe Colaboración y gestión de dispositivos móviles y endpoints Gestión de la identidad, acceso y seguridad Soluciones Linux ReadyNAS y soluciones de seguridad Network Visibility Management Optimización y diseños de redes WiFi Testing de redes Escritorio virtual (VDI) / Thin Clients Seguridad perimetral, WiFi, Backup y recuperación de desastres Virtualización, almacenamiento y Servidores Servicios avanzados de Internet para empresas Windows 8, Office 2013, Windows Server 2012 Servicio de recuperación de datos Software de gestión ERP y TPV Switches y wireless Wireless, HotSpot, PoE, Switches y Videosupervisión Hotspot Puntos de acceso interior y exterior NAS Videosupervisión, Powerline, Wireless y Switches Solución de Seguridad SaaS para empresas Copia de seguridad remota Protección contra el spam del correo electrónico Accesorios de PC, tablets, móviles y electrónica de consumo Mini-PC Android Suites de seguridad Recuperación de datos Estimado distribuidor: Le presentamos nuestro nuevo catálogo, donde encontrará los mejores productos y soluciones empresariales, divididos en 4 secciones: Empresa, Networking, SaaS y Consumo. Un completo catálogo repleto de novedades y nuevos fabricantes, que amplían y consolidan un porfolio pensado por y para usted. Si tiene cualquier duda o necesita cualquier aclaración sobre alguno de nuestros productos o servicios no dude en contactarnos. Tel.: Fax: Gracias por su fidelidad y la confianza que deposita en nosotros día a día. El equipo de Lidera Network. Empresa Networking SaaS Consumo Powered by

3 Empresa

4 Acceso, disponibilidad y protección de datos Acronis lidera la nueva generación de soluciones para la disponibilidad, accesibilidad y protección de datos, simplificando los complejos entornos de TI existentes hoy en día. La tecnología de Acronis permite a organizaciones de cualquier tamaño gestionar la demanda de datos permanente y desde cualquier lugar por parte de los usuarios, reduciendo el riesgo de perder valiosa información corporativa y controlando el gasto de gestión y almacenamiento. Con tecnologías probadas para migración de datos y recuperación de información de entornos físicos, virtuales o basados en la nube, y sistemas seguros para compartir y sincronizar archivos dentro de la empresa, independientemente del tipo de plataforma utilizada. ACCESO, DISPONIBILIDAD Y PROTECCIÓN DE DATOS ARQUITECTURA COMPLETA E INTEGRADA Data Protection & Availability Protección integrada de datos para ficheros y aplicaciones. Gestión centralizada para cientos de máquinas. Migración entre físico, virtual y cloud. Data Protection & Availability: Virtualization Una solución para todos los hypervisores principales. Recuperaciones más rápidas. Recuperación en un punto en el tiempo Recuperación Any to any Data Protection & Availability: Cloud Backup Híbrido con staging cloud Initial seeding y recuperación a gran escala 2-3 veces más eficiente en coste que otras soluciones. Secure Data Access & File Management Acceso seguro desde movilidad a servidores de ficheros corporativos Integración directa de Macs en entornos corporativos Compartición y sincronización segura de ficheros. Data Availability: Storage Optimization Almacenamiento para aplicaciones big-data. Menor coste por gigabyte Escalable a petabytes Altamente fiable y resistente Data Protection & Availability: Mac in the Enterprise Almacenamiento centralizado para Time Machine Automatización del Backup elimina procesos ad hoc Permite la integración de backups Mac en estrategias de recuperación corporativas. 4 EMPRESA

5 Recuperación de desastres y protección de datos ACRONIS BACKUP & RECOVERY 11.5 Plataforma unificada para Recuperación de desastres y Protección de datos. ACRONIS BACKUP & RECOVERY 11.5: APLICACIONES SOPORTADAS ADICIONALES Acronis Backup & Recovery 11.5 Advanced Platform es una plataforma unificada que permite la copia de seguridad, recuperación ante desastres y recuperación de datos para entornos heterogéneos físicos/virtuales en Windows /Linux. Se instala rápido, su manejo es intuitivo y su única consola de gestión centralizada permite gestionar las copias de seguridad y recuperaciones en entornos físicos, virtuales y en el cloud. Acronis Backup & Recovery 11.5 Advanced Platform es escalable a cientos de servidores y proporciona el soporte necesario en la actualidad y la flexibilidad para expandirse a medida que aumentan los datos. Los componentes se pueden añadir a requerimiento Gestión unificada y centralizada. Catálogo de copias de seguridad centralizado. Gestión unificada para máquinas físicas y virtuales Migración entre entornos de forma sencilla y segura. Copias de seguridad completas o rápidas, incrementales o diferenciales Soporte de aplicaciones con VSS Copia de seguridad sector por sector Comandos pre o post Regulación de la velocidad de escritura del disco y el ancho de banda de red Compresión y cifrado Almacene copias de seguridad en un máximo de cinco destinos Restauración desde cero Restaurar Windows o Linux en hardware distinto PXE Server Plan de recuperación ante desastres Restaurar archivos desde copia de seguridad de disco Conversión de las copias de seguridad de imágenes a formatos de máquina virtual ACRONIS BACKUP & RECOVERY 11.5 MICROSOFT EXCHANGE SERVER Los datos como correos electrónicos, contactos y elementos de calendario, son vitales para la continuidad de su negocio. Si sucede lo inesperado, tiene usted la posibilidad de recuperar estos elementos rápidamente? Gracias a una solución que es capaz tanto de la recuperación de una base de datos completa como de un solo correo electrónico o contacto de Exchange, puede ahorrar tiempo, dinero y datos críticos para la misión de su empresa. Ventajas: Búsqueda fácil Integración con otros módulos de Backup & Recovery 11.5 para la compatibilidad de entornos físicos y virtuales Capacidad para restaurar bases de datos y buzones de correo completos o un solo correo electrónico Compatibilidad total con clústeres, incluido DAG (Database Availability Group) de Exchange 2010 Copia de seguridad completa Express para realizar copias de seguridad rápidas sólo de los datos modificados desde la última copia de seguridad Destinos de restauración: Live Exchange, Disco, PST Parte de la plataforma unificada Acronis Backup & Recovery 11.5 ACRONIS BACKUP & RECOVERY 11.5 FOR MICROSOFT SQL SERVER La tecnología patentada de Acronis en un solo paso combina dos copias de seguridad en una sola, lo que elimina la necesidad de tener estrategias diferentes para la protección de datos y la recuperación de desastres de los servidores Microsoft SQL Server. Mientras que la copia de seguridad protege todo el servidor, la restauración de datos SQL es totalmente compatible con SQL. Cualquier tipo de recuperación, sea de disco, archivos, base de datos SQL o todo el servidor, se puede realizar de forma rápida. Interfaz de recuperación compatible con SQL Acceso directo a las bases de datos SQL desde la copia de seguridad para busqueda o recuperación a nivel de elementos Compatible con Microsoft SQL Server 2012 y SQL Server Failover Cluster Catalogación automática de datos de SQL protegidos Restauración compatible con SQL, desde una sola base de datos a todo el servidor Acceso a los datos de la copia de seguridad sin restaurar Eficiencia de las instantáneas de disco, con la flexibilidad de una herramienta de copia de seguridad SQL dedicada Parte de la plataforma unificada Acronis Backup & Recovery 11.5 ACRONIS BACKUP & RECOVERY 11.5 FOR MICROSOFT SHAREPOINT Equipado con la tecnología de copia de seguridad en un solo paso, que une la imagen del disco y la copia de seguridad de aplicaciones en una solución inteligente, lo que elimina la necesidad de ejecutar varios agentes y planes de copia de seguridad. Ventajas: Copia de seguridad de cualquier función de servidor en un conjunto de servidores de SharePoint Copia de seguridad en un solo paso para bases de datos de contenido de SharePoint (SQL Server) Cualquier tipo de recuperación (de servidor, disco, archivos, bases de datos, contenido del sitio) a partir de una sola copia de seguridad Recuperación de todo el sitio y a nivel de documento con el Explorador de SharePoint de Acronis Parte de la plataforma unificada Acronis Backup & Recovery 11.5 EMPRESA 5

6 Soluciones de protección para plataformas virtuales ACRONIS VMPROTECT 9 Para entornos pequeños o departamentales, optimizado solo paravmware ACRONIS BACKUP & RECOVERY 11.5 VIRTUAL EDITION Para grandes entornos virtuales híbridos o con multi-hypervisor Acronis vmprotect 9 Backup, replicación y recuperacón más rápidas, sencillas para VMware vsphere Acronis Backup & Recovery Advanced Platform Backup, replicación y recuperación más rápidas, sencillas para VMware vsphere Acronis Backup & Recovery Virtual Editions VMware vsphere Hyper-V RHEV Citrix XenServer Parallels Backup y Recovery: Almacena imagenes de VMs completas en disco, network share o en el cloud. Recupera VM s, ficheros o correos electrónicos. Sin agente dentro de las VMs VM Replication: Replicación de máquinas virtuales en otro host para mayor protección y para una recuperación más rápida en caso de desastre. ESXi Bare Metal Recovery: Recuperación desde cero de todo un host VMware ESXi incluyendo los archivos binarios del hipervisor VMware vsphere, ajustes de configuración y todas las máquinas virtuales gestionadas por el hipervisor (a la misma máquina o a otra máquina sin configurar). Application-aware Single-pass VM Backup: Además de la recuperación granular de Exchange, que está disponible en vmprotect 8, 9. vmprotect 9 agrega copia de seguridad y recuperación granular de máquinas virtuales sin agentes con aplicaciones como: Microsoft SQL Server - restaurar bases de datos individuales. Microsoft SharePoint Server - recuperar documentos y objetos individuales. Microsoft Active Directory - garantiza restaurar todo el controlador de dominio. vmflashback La recuperación más rápida de la industria Recuperación en un punto en el tiempo No se necesita restaurar toda la máquina o descargar una imagen completa Recupera el estado de la máquina virtual o el entorno Elimina largas ventanas de recuperación y proporciona una buena prestación desde el cloud para cualquier localización.*(requiere la deduplication option) Le da una flexibilidad sin precedentes, cuando se trata de la protección de las máquinas virtuales. La copia de seguridad de máquinas virtuales se integra perfectamente con otros componentes de la plataforma, lo que permite la gestión centralizada, la generación de informes, la catalogación con búsqueda y otras características de la plataforma. Caracteristicas Hyper-V Backup sin Agentes para máquinas virtuales sobre Microsoft Hyper-V Utiliza el mismo formato.tib (compatible con backups de servidores físicos y VM de otros hypervisores) Gestión centralizada desde AMS Soporte para clusters Hyper-V Copia de seguridad de host Hyper-V Migraciones ilimitadas Caracteristicas VMware vsphere: Backup de imágenes sin agente para máquinas virtuales sobre VMware vsphere Utiliza el mismo formato.tib (Backups compatibles para serv. físicos y virtuales de otros hypervisores) Despliegue automático y gestión centralizada desde AMS Puede desplegarse como virtual appliance o instalado desde una maquina Windows Balanceo de carga automática entre múltiples agentes Soporte de clusters Vmware con vmotion Migraciones ilimitadas Copia de seguridad simultánea 6 EMPRESA

7 Soluciones de movilidad / Integración de Mac s en empresas ACRONIS ACTIVECHO Solución segura de compartición empresarial que gestiona los requerimientos de seguridad, gestión y flexibilidad que se requieren por IT. ActivEcho permite al IT empresarial habilitar acceso seguro y gestionado desde cualquier dispositivo en cualquier lugar a ficheros residentes en sus dispositivos y compartir interna y externamente. Permite a los departamentos IT: Mejorar el aceso a los datos Mejorar el trabajo en equipo. Garantizar la seguridad y las regulaciones Reducir costes Políticas por usuario y grupos, accesos restringidos, notificaciones ... Proporciona a usuarios corporativos compartir sus datos en un storage corporativo ACRONIS EXTREME Z-IP Integración sencilla de Mac s en entornos empresariales Con ExtremeZ-IP, los usuarios Mac pueden acceder rápida y fácilmente a servidores de archivos e impresión Windows. ExtremeZ-IP le permite superar las incompatibilidades de sistemas inherentes entre Windows y Mac OS X. Como resultado, sus usuarios Mac disfrutan del los mismos accesos de alta calidad, velocidad, seguridad y fiabilidad a servidores de archivos e impresoras Windows que los propios usuarios de Windows. Esto permite aprovechar las inversiones existentes en servidores sin necesidad de replicar la información en la plataforma Mac OS X. ACRONIS MOBILECHO Solución Mobile File Management (MFM) para usuarios empresariales. Permite a las empresas proporcionar a los usuarios de dispositivos móviles un acceso seguro y gestionado a ficheros y contenidos residentes en servidores corporativos SharePoint y NAS storage mobilecho permite gestionar la transferencia y almacenamiento de ficheros corporativos al dispositivo movil del usuario. El administrador puede: Proporcionar acceso securizado a los datos, en tránsito y en dispositivo. Permite al usuario copiar o sincronizar ficheros en el dispositivo Impresión y correo de ficheros desde el dispositivo Politicas de usuario y grupo, restricciones selectivas sobre que se puede hacer con los ficheros, etc. Solución de gestión de ficheros integrable con otras aplicaciones móviles Alto throughput y Escalabilidad Active Directory & Single Sign-on Búsqueda casi instantánea Distributed File System Enterprise-wide Printing Network Home Directories EMPRESA 7

8 Automatización de TI CAMBIA TU NEGOCIO CON KASEYA Los proveedores de servicios de todos los tamaños pueden experimentar los beneficios de la automatización de TI. Como proveedor de servicios de TI, usted es un asesor de confianza para sus clientes, ellos confían en que usted mantenga la disponibilidad e integridad de sus sistemas de TI. Independientemente de las limitaciones de presupuesto, la posible reducción de personal y con frecuencia los recursos limitados, con Kaseya usted podrá: Proporcionar un servicio excepcional, con mayores capacidades Utilizar un modelo proactivo de prestación de servicios Aumentar la productividad de su personal técnico Superar las expectativas del cliente Ajustar los costes Crecer sin agregar personal Enfocarse en el negocio Kaseya es la solución final para la automatización de tareas de TI recurrentes, nos permite una gestión de la infraestructura informática de una forma proactiva y preventiva. Nos permite entregar la mayoría de los servicios que son necesarios para la gestión de sistemas de una forma automática, organizada, basada en acuerdos de nivel de servicio, y de forma remota y segura. A través de Kaseya delegamos la administración de los sistemas de una forma casi automática, Kaseya nos proporciona una herramienta para que la resolución de incidencias requiera una mínima intervención por parte de los técnicos. PRINCIPALES CARACTERÍSTICAS Tecnología de Agente Mediante los procedimientos de agentes, Kaseya brinda capacidades de prestación proactiva de servicios que dan por resultado una mayor productividad, niveles de servicios consistentes, un mayor aprovechamiento del personal, mayores capacidades de servicios, una reducción de los costes y mucho más. La inteligente, ligera y eficiente Tecnología de Agente de Kaseya permite la accesibilidad a cada uno de los sistemas de su red, independientemente de la ubicación. Acceso Remoto Acceda y administre redes y equipos con el software de acceso remoto de Kaseya: rápida, segura y discretamente desde cualquier lugar. Para aumentar la productividad y la capacidad de respuesta, los profesionales de TI con frecuencia necesitan acceder a los servidores, estaciones de trabajo y dispositivos móviles de manera segura, rápida y sin afectar la productividad de los usuarios. Live Connect Live Connect proporciona una interfaz única y de gran alcance, ofrece un control total sobre las máquinas a gestionar con una interrupción mínima del usuario final. Auditoria e Inventario Con la auditoría e inventario de Kaseya, conocer y realizar un seguimiento de cada detalle del sistema y software es fácil, eficiente y confiable, sin importar dónde se encuentren las máquinas que necesite administrar. Monitorización Monitorización proactiva de los servidores, estaciones de trabajo, equipos remotos, registros de Windows y aplicaciones. Todo esto es crítico para la seguridad, para el rendimiento de la red y para las operaciones generales de la empresa. IT Service Delivery Kit Gestión de máquinas basado en políticas lo que reduce el tiempo del personal y aumenta la escalabilidad de la organización de TI. Cientos de scripts adicionales para automatización de procedimientos. Administración de Políticas La consistencia es el sello de calidad de una organización ágil y efectiva. Con miles de partes moviéndose, asegurar que cada usuario y sistema esté siendo administrado consistentemente, es crítico. Administración de Parches La Administración de parches de Kaseya mantiene actualizados a los servidores, estaciones de trabajo y equipos remotos de manera automática, con lo último en parches de seguridad y actualizaciones de software. Administración de Políticas de Escritorio Administre la experiencia del usuario con la gestión de políticas de escritorio. Aplique y haga cumplir las políticas de la empresa fácilmente. Gestione la configuración de energía para una Green Computing. Aplique normativas para la gestión y seguridad del escritorio. Implemente políticas de acceso a la red. 8 EMPRESA

9 Automatización de TI Centro de Información Los profesionales de TI necesitan acceso rápido y fácil a los detalles de sus redes. La capacidad de acumular, seguir y analizar datos a través del tiempo no tiene precio para una planificación táctica y estratégica. Kaseya ofrece un rápido y fácil acceso a cualquier informe del sistema. Análisis y seguimiento de los datos en tiempo real. Ticketing Supere las expectativas proporcionando al personal de soporte de TI las herramientas esenciales de sistemas de tickets que necesitan para rastrear, responder y resolver problemas. Despliegue las capacidades del Servicio de asistencia técnica en minutos. Fácil de usar, sin ciclos largos de formación ni requisitos para los consultores. Accesible desde cualquier lugar sin servidores especiales ni reconfiguración de su infraestructura informática existente. Realice un seguimiento de los problemas, resuélvalos rápidamente y aumente la satisfacción del cliente. Services Billing Asegure un cobro consistente al medir automáticamente los servicios recurrentes y manuales entregados a través de la consola centralizada basada en web. Permite una facturación precisa y consistente para servicios manuales y recurrentes. Migración de Escritorio Con alertas en cada uno de los pasos de la migración de un escritorio, los usuarios de Kaseya no necesitan preocuparse por el estado de la máquina durante el proceso de migración. Las alertas se pueden convertir en alarmas dentro de Kaseya, tickets, correos electrónicos o incluso se puede activar un procedimiento de agente para que se ejecute en forma automática. Con este módulo, mover a los usuarios de una máquina a otra puede ser una tarea fácil administrada de forma centralizada. Kaseya Antivirus El robusto framework de Kaseya y su tecnología de agente permite una metodología única para administradores que implementen y configuren el Kaseya Antivirus a lo largo de la red mientras se proveen estatus de actualizaciones en tiempo real y alertas que aseguren máxima seguridad. Kaseya Endpoint Security Con la poderosa funcionalidad del antivirus puede extender y mejorar el soporte de los procesos de prestación de servicios de TI incluyendo un componente fundamental de protección de seguridad. Dentro del conjunto principal de funciones desempeñadas por el framework de Kaseya están: aplicación, configuración, ejecución, actualización, registro, informes, monitorización y resolución. Estas funciones son parte de las tareas base que un profesional de TI lleva a cabo diariamente. Kaseya Antimalware El Kaseya Antimalware utiliza una cantidad de nuevas tecnologías que están diseñadas para detectar, destruir y prevenir malware rápidamente. Backup & Disaster Recovery Brinda a los profesionales de TI la capacidad de desplegar, configurar, administrar, monitorizar asegurar, respaldar y restaurar sistemas distribuidos desde una sola consola de gestión. Imaging and Deployment Coordina la implementación de sistemas operativos para restaurar máquinas Configura nuevas máquinas al solo conectarlas a la red. Gasta menos tiempo resolviendo problemas de configuración de una máquina o un virus al simplemente restablecer la máquina a un estado funcional y restaurar los documentos de usuario como respaldo. Online Backup Administre de forma centralizada cinco niveles de respaldo sin invertir en Infraestructura costosa. Asegura que todos las carpetas y archivos de equipos de escritorio y portátiles estén respaldadas de forma confiable y consistente, de la misma forma en que está un centro de datos. Software Deployment & Update Una solución de automatización basada en políticas para la distribución de software y actualizaciones. Kaseya coordina el proceso de distribución y actualización de software para las soluciones más comunes de terceros, mientras se aseguran que cumplan con las políticas y versiones correspondientes. Integración de Active Directory Mesa de Ayuda El Help Desk de Kaseya es una solución automatizada, totalmente configurable, y que cumple con las mejores prácticas de ITIL, permite un seguimiento de incidentes, administración del conocimiento y mucho más, todo integrado directamente en la estructura de Kaseya. Identificación de Red El módulo de monitorización y descubrimiento de redes permite encontrar, catalogar, aplicar, ver, administrar y elaborar informes de todos los dispositivos IP de la red. La Identificación utiliza SNMP para proveer una vista gráfica de la CPU, RAM, Disco y datos de la interfaz de red. La Identificación de Red incluye métodos múltiples de escaneo tales como: Escaneo Ping Mac Address, Escaneo de Puerto Sistema Operativo y Tipo de Dispositivo, Escaneo SNMP Atributos del Sistema, Interfaces, Drives, CPU, RAM. Monitorización de Redes El número de usuarios que se enfrenta a un problema con sistemas críticos se incrementa exponencialmente con el tiempo. Las advertencias tempranas permiten la notificación al usuario y medidas redundantes. La resolución automática elimina potencialmente cualquier tiempo de improductividad. Mobile Device Management Las organizaciones están progresivamente encontrando a sus usuarios accediendo a sus s, archivos y aplicaciones en teléfonos inteligentes y tabletas, requiriendo extender una serie de políticas robustas de sistemas de TI a dispositivos móviles. Kaseya extiende políticas de TI robustas y parámetros de configuración automatizados a dispositivos móviles, al administrarlos como equipos y no sólo como móviles. EMPRESA 9

10 Productos y soluciones de seguridad Security Management Policy Management Security Reporting Mobile Management Vulnerability Management Risk Management Compliance Database Security EM Delivery Open Security Platform Network Security Next Generation Firewall Network Intrusion Prevention Network Threat Response Network Security Threat Behavior Analysis Content Security Gateway Web Gateway Data Loss Prevention Encryption Software Appliance Security Innovation Alliance Global Strategic Alliance SaaS McAfee Connected Endpoint Security Virtualized Mac, UNIX/Linux AV Virtual Desktop Virtual Server Mobile Devices Anti-Virus & Anti-Spyware Host Intrusion Prevention Endpoint Encryption Application Whitelisting Desktop Firewall Device Controll Policy Auditing NAC Endpoint Server AV & Anti-Spam SharePoint Protection Website Reputation 10 EMPRESA

11 Protección de endpoints SUITES MCAFEE ENDPOINT PROTECTION Y SAAS Proporcionar un entorno de endpoints seguro para su empresa puede ser difícil. El actual nivel de complejidad del malware, así como la desaparición de las fronteras en el lugar de trabajo facilita a los ciberdelincuentes el robo de información y dispositivos. Además las normativas obligan a aumentar la protección de los datos y a verificar su cumplimiento. Las suites McAfee Endpoint Security incorporan a la seguridad para endpoints y la protección de datos líderes del sector, la administración centralizada con el fin de ofrecer la férrea seguridad que le permite simplificar sus operaciones y facilitar el cumplimiento de las normativas. FUNCIONALIDADES Protección para Escritorios Virtuales y Servidores MOVE Anti-virus for Virtual Servers Calendario de analisis basado en la carga del Hypervisor. Escaneo de Imagenes offline. MOVE Anti-virus para Escritorios Virtuales Protección de Endpoint VirusScan Enterprise Complete EndPoint Protection Enterprise Suite (CEE) Complete EndPoint Protection (CEB) Business Total Protection for Secure Business (TEB) Endpoint Protection Advanced Suite (EPA) Endpoint Protection Suite (EPS) MOVE Anti-Virus for Virtual Desktops (VDI) MOVE Anti-Virus for Virtual Servers McAfee SaaS Endpoint Suite TSB McAfee SaaS Endpoint Suite TSA Antivirus, antispyware, firewall y control de aplicaciones para MAC HIPS - Host Intrusion Prevention for Desktops Desktop Firewall VirusScan para Linux Management McAfee Security Center (SaaS) McAfee Security Center (SaaS) Control de aplicaciones para PCs Control de dispositivos: USB, HD, Camaras, etc. Anti-virus SiteAdvisor Deep Defender: supervisión de la memoria y la CPU en tiempo real. Anti-rootkits Protección Web Anti-spyware SiteAdvisor Enterprise Plus. Valoración de URL. Desktop Firewall Host Web filtering Server Protection Cloud filtering Cloud web filtering Filtrado Web Protección de dispositivos móviles Enterprise Mobility management. Protección de datos y dispositivos para: Apple iphone, Apple ipad y Android, Gestión de Riesgos y Auditoría de Normativas Risk Advisor. Correlación sobre amenazas, vulnerabilidades y medidas de respuesta. Policy Auditor for Desktop: Automatiza las auditorías de TI y los procesos de certificación para ordenadores de sobremesa MCAFEE DEEP DEFENDER McAfee DeepSAFE es la nueva tecnología de seguridad para el endpoint, proporciona seguridad por debajo del sistema operativo. Esta tecnología ha sido desarrollada por Intel y Mcafee, combina el poder del hardware y la flexibilidad del software para entregar a la industria la primera plataforma de seguridad asistida por hardware. Proporciona una vista completamente nueva en las tecnologías de seguridad, más allá del sistema operativo para permitir que McAfee pueda detectar nuevos ataques. Esta tecnología proporciona un control real de la memoria en tiempo mediante la utilización de las funcionalidades que proporcionan los procesadores Intel Core i3, i5 y i7. En concreto utiliza la tecnología de virtualización Intel VT-x, que permite ver sin restricciones la memoria del sistema. Protección de Correo McAfee Security for Servers con Anti-Spam and Web Gateway: Virtual Appliance software Protección de Datos Full Disk Encryption: Cifrado de Disco Endpoint Encryption for Files and Folders: Cifra archivos y carpetas que se comparten o transfieren Servidores Protección para servidores Microsoft SharePoint VirusScan para Linux VirusScan Enterprise for Storage: Protección para los dispositivos de almacenamiento y sus datos Administración epolicy Orchestrator. Consola de gestión centralizada EMPRESA 11

12 Seguridad de redes MCAFEE NEXT GENERATION FIREWALL McAfee Next Generation Firewall ha sido especialmente diseñado para proporcionar funciones de control de aplicaciones, un sistema de prevención de intrusiones (IPS), funciones de red privada virtual (VPN), además de funciones innovadoras de prevención de evasiones, todo en una solución eficaz, ampliable y muy escalable. Puede configurarse para llevar a cabo distintas funciones de seguridad según las necesidades de la empresa: cortafuegos/vpn tradicional o de próxima generación, sistema de prevención de intrusiones tradicional o de próxima generación, o firewall de la capa 2. Permite el uso de un clúster activo capaz de reagrupar hasta 16 nodos funcionando a 120 Gbit/s. MCAFEE NETWORK SECURITY PLATFORM IPS/IDS Una única solución integrada que le ofrece información sobre las amenazas que ponen en riesgo su red y sus sistemas y sobre lo que debe hacer al respecto, en tiempo real. El tiempo que tarda entre la confirmación de un ataque y su resolución final se reduce drásticamente. Y el proceso es exacto y completo. Firewall Network Interfaces 10/100/1000 Express module slot Product NGF 5206-C1 2 NGF 5201-C1 2 NGF 3206-C1 2 NGF 3202-C1 2 NGF 1302-C1 2 NGF 1302-C2 2 NGF 1301-C1 6 NGF 1301-C2 6 NGF 1065-C1 4 NGF 1035-C1 NGF 1035-C2 4 *VLANS: unlimited Throughput (Gbps) Throughput VPN AES-128-GCM (Mbps) VPN Tunnels Concurrent 24million 20million 24million 30million 15million 15million 10million 10million 8 million 6 million 6 million HTTP Mbps SS /T S Mobile sers unlimited unlimited unlimited unlimited unlimited unlimited unlimited unlimited unlimited memor M (non-e mode) Hardware disk si e G si e Es el único dispositivo IPS que cuenta con la certificación Multi-Gigabit IPS del NSS Group; permite integración con NAC en la misma plataforma. Aumente su propia capacidad de adoptar decisiones sobre seguridad mediante la integración con McAfee Vulnerability Manager, que ofrece relevancia de amenazas en tiempo real bajo demanda. Integración con: McAfee epolicy Orchestrator (epo ), McAfee Vulnerability Manager, McAfee Network Security Manager. Especificaciones de McAfee Network Security Platform Virtual Firewall Product NGF 32 NGF 16 NGF 8 NGF 4 NGF 2 CP Su o t 32 Co e 64 it Su o t 16 Co e 64 it Su o t 8 Co e 64 it Su o t 4 Co e 64 it Su o t 2 Co e 64 it Product NGF 1 NGF VA 8 NGF VA 4 NGF VA 2 NGF VA 1 CP Su o t 1 Co e 64 it Su o t 8 Vi tu l Co e 64 it Su o t 4 Vi tu l Co e 64 it Su o t 2 Vi tu l Co e 64 it Su o t 1 Vi tu l Co e 64 it MCAFEE NETWORK THREAT BEHAVIOR ANALYS Ofrece una visibilidad en tiempo real de la infraestructura de la red. Aprovecha los datos del flujo de red de Cisco para identificar y caracterizar las amenazas más allá del perímetro del sistema de prevención de intrusiones (IPS). Mediante el análisis del tráfico de los conmutadores y routers de Cisco, McAfee Network Threat Behavior Analysis es capaz de detectar comportamientos de riesgo en puntos específicos de la red y de evitar de manera eficaz las amenazas internas y externas. 12 EMPRESA *La plataforma de seguridad McAfe ofrece rendimiento desde 100Mbit/s hasta 10Gbit/s.

13 Cloud y seguridad de contenido Las soluciones McAfee and Web Security integran los contenidos, la reputación y la protección antimalware para proteger a los usuarios, aplicaciones, datos y redes frente a todo tipo de malware basado en el correo electrónico o la Web. Le permitirán implantar controles de entrada y salida basados en directivas, prevenir la pérdida de datos, cifrado automático y generación de informes detallados. Asegúrese de que tanto el correo entrante como saliente cumple las normativas y demuestre el cumplimiento a través de la plataforma de administración McAfee epolicy Orchestrator (McAfee epo). MCAFEE CLOUD NGLE GN ON Las soluciones de gestión de acceso e identidad, McAfee Cloud Single Sign On y McAfee One Time Password, que permiten el control de las aplicaciones cloud. Disponible en edición on-premise o SaaS, la solución McAfee Cloud Single Sign On proporciona un procedimiento de autenticación single sign-on para cientos de aplicaciones basadas en la nube, permitiendo al usuario acceder a las mismas con una sola instancia de identificación. MCAFEE ONE TIME PASSWORD McAfee One Time Password es una solución de autenticación multifactor escalable que proporciona una contraseña de un solo uso para cualquier dispositivo móvil o PC. Mobile Multi-factor Authentication Any mobile device Pledge client: iphone, Android, Blackberry, Windows Mobile SMS: any SMS-enabled cell phone Desktop: Windows, Mac, Linux Other: Yubikey, , IM, chat McAfee Simple Message Service Add-on One-time passwords via SMS EMPRESA 13

14 Protección de datos MCAFEE DLP SOLUTION Controle como los usuarios envían, acceden, e imprimen los datos confidenciales. La protección opera en todas las redes, las aplicaciones y los dispositivos de almacenamiento extraíbles: correo, webmail, Peer to peer, Mensajería Instantánea, Skype, HTTP, HTTPS, FTP, WiFi, USB, CD, DVD, Impresoras, fax, y dispositivos USB. McAfee Total Protection para DLP entrega el más alto nivel de protección mientras ahorra tiempo y dinero gracias a su servicio centralizado de despliegue, gestión e informes. MCAFEE DLP DISCOVER McAfee DLP Discover localiza la información confidencial, aunque se desconozca el lugar en el que se encuentra. Con tecnología avanzada de exploración de la red, McAfee Network DLP Discover busca sistemas basándose en el segmento de la red local, el intervalo de direcciones IP, el grupo de redes y muchos otros criterios fáciles de definir. La información almacenada en bases de datos se puede buscar sin la ayuda de un administrador de base de datos. Programe análisis para que se ejecuten a intervalos que se adapten a su flujo de trabajo y rastree automáticamente los resultados para aumentar la precisión de la protección de los datos. MCAFEE DLP MONITOR McAfee DLP Monitor permite recopilar, rastrear e informar sobre los datos en uso en toda la red, a lo largo del tiempo. La acumulación de una gran cantidad de información acerca de los patrones de uso de los datos ayuda a tomar mejores decisiones y ofrece un mayor conocimiento. Al detectar más de 300 tipos de los contenidos que se mueven por cualquier puerto o protocolo, Network DLP Monitor descubre fácilmente las amenazas desconocidas para sus datos y le permite adoptar medidas rápidamente para protegerlo. MCAFEE DLP PREVENT McAfee DLP Prevent ayuda a que las directivas de seguridad en materia de manejo de datos se apliquen a la información que sale de los límites de la red. Se integra con la mayoría de las tecnologías de seguridad del gateway de Internet que se comercializan para el correo electrónico, la Web, la mensajería instantánea y otras aplicaciones de red. MCAFEE DLP ENDPOINT Host DLP evita la pérdida de datos ya que supervisa, audita y controla de manera exhaustiva el comportamiento de los usuarios en todos los puntos extremos. La protección basada en el host protege los datos con independencia de dónde vayan el usuario o la información, o de si los equipos cliente están o no conectados a la red de la empresa. Principales funcionalidades: Control de las transferencias de datos. Gestión integral de dispositivos. La integración con McAfee Device Control permite evitar que los datos se lleven a unidades USB, ipods y otros dispositivos de almacenamiento extraíbles. Protección en varios niveles. Gestión centralizada. Funciones avanzadas de informes y auditorías. Protege los datos más confidenciales con seguridad integral. MCAFEE DRIVE ENCRYPTION FOR PCs & MAC Cifrado de disco duro de PC s, portátiles y dispositivos móviles con la posibilidad de elegir si cifrar el disco completo o ficheros y carpetas. MCAFEE FILES & REMOVABLE MEDIA PROTECTION Define directivas más granulares que con el cifrado completo de disco. Integración completa con Windows Explorer. Cifrado/descifrado automático sin pérdida de rendimiento y transparente para los usuarios. Protege ficheros y carpetas en sobremesa, portátiles y servidores. MCAFEE DEVICE CONTROL Evite el uso no autorizado de soportes extraíbles en su empresa. Gestión integral de dispositivos y datos. Regula la copia de datos por parte de los empleados a unidades USB, ipods, CD y DVD grabables, dispositivos Bluetooth e infrarrojos, equipos de imagen, puertos COM y LPT, etc. 14 EMPRESA

15 Protección de datos (MDM) MCAFEE ENTERPRISE MOBILITY MANAGEMENT McAfee protege los datos y los dispositivos móviles más utilizados hoy día como los Apple iphone, Apple ipad y Android, proporcionando una completa solución de seguridad. McAfee EMM ofrece, en un único sistema perfectamente coordinado, acceso seguro a las aplicaciones móviles, protección frente al malware, métodos sólidos de autenticación, una elevada disponibilidad, una arquitectura escalable y unas funciones de notificación del cumplimiento de normativas. MCAFEE VIRUSSCAN FOR MOBILE McAfee VirusScan Mobile es un sistema antimalware que explora y limpia los datos de los dispositivos móviles Android, evitando que se produzcan daños por virus, gusanos, marcadores, troyanos y otros programas maliciosos. McAfee VirusScan Mobile protege sus dispositivos móviles en los puntos de exposición más cruciales, incluidos el tráfico entrante y saliente de mensajes de correo electrónico, los mensajes de texto, los archivos adjuntos del correo electrónico y las descargas de Internet. Mobile Device Management Life Cycle Secure Manages native security settings Enforces device compliance Extends the security infrastructure via McAfee epo Integrates with the data center Easy Simple administration and reporting via McAfee epo User self-service provisioning Device personalization for user productivity Scalable Scales to 10s of 1,000s of devices Supports high availability and disaster recovery configurations Características Antivirus PUP Scan Scheduled update Scan memory card Scan SMS Scan applications Scan files Found EICAR test virus Scheduled scan Memory card insertion scan Time to scan 500x10K files Time to scan 1000x10K files Power consumption: Scan all and enable compressed file scan Power consumption: Scan all and disable compressed file scan Power consuption: Manual Wi-Fi update Peak memory usage 3s 4s 11J 9J 5J 33Mb EMPRESA 15

16 Riesgos y cumplimiento de normativa MCAFEE DATABASE SECURITY Detecta automáticamente las bases de datos que hay en su red, las protege con una serie de defensas configuradas previamente y le ayuda a elaborar una directiva de seguridad a la medida de su entorno, lo que facilita la demostración del cumplimiento de las normativas ante los auditores así como la mejora de la protección de los datos sobre activos cruciales. McAfee Vulnerability Manager for Databases Database Activity Monitoring McAfee Virtual Patching for Databases McAfee Database User Identifier MCAFEE TOTAL PROTECTION FOR SERVER Application Control VirusScan Enterprise Extiende las capacidades de análisis de vulnerabilidades a unos 3000 chequeos para: SQL, Oracle, DB2, Sybase Introduce prevención de cambios y ejecución de políticas para las bases de datos similar a lo que ofrece Solidcore para los servidores. El módulo Virtual patch protege las BBDD sin parchear contra las amenazas Protege las bases de datos frente a los riesgos que entrañan las vulnerabilidades sin parche, puesto que detecta y evita los intentos de ataque e intrusión en tiempo real, sin que sea necesario que quede inactiva la base de datos o que se realicen pruebas a las aplicaciones. Localiza con precisión la actividad de los usuarios cuando utilizan conexiones compartidas desde la aplicación a la base de datos, lo que permite exigirles responsabilidades por sus transacciones y ayudar a las empresas a mantener el cumplimiento de las normativas. Security via Whitelisting & Memory Protection Security via Blacklisting Diagnóstico: Vulnerability Manager McAfee Vulnerability Manager le ofrece una exploración rápida, precisa y completa de las vulnerabilidades en todos sus activos de red. Policy Auditor Solución de auditoría basada en agentes que aprovecha el protocolo de automatización de contenido de seguridad SCAP (Security Content Automation Protocol) para automatizar los procedimientos necesarios para realizar auditorías de TI internas y externas. En cuestión de minutos, permite crear nuevas directivas adaptadas a sus necesidades Discover Automatic asset discovery Comprehensive and customized views Assess Uncover vulnerabilities Audit configurations and policies Quantify Risk Real-time risk profile Address highest risks to optimize protection and minimize cost Eliminate disruption tocritical business apps Protección: Application / Change Control El software McAfee Application Control ofrece un método eficaz para bloquear aplicaciones y programas no autorizados en los servidores, los equipos de sobremesa y dispositivos de función fija. Enforce Policies Real-time change monitoring Prevent compliance drift by enforcing policies and configurations Deny Unauthorized Access Dynamic application whitelisting Zero-day protection with zero updates Protection for embedded systems Increase Control and Visibility Improve system integrity, availability and performance Reduce operating expens Change Control Policy Auditor Compliance via File Integrity Monitoring & Change Prevention Compliance via Configuration Assessment Administración: Risk Advisor McAfee Risk Advisor le ahorra tiempo y dinero al poner proactivamente en correlación la información sobre amenazas, vulnerabilidades y medidas de respuesta para localizar los activos que están en peligro y optimizar los esfuerzos de aplicación de parches y medidas. 16 EMPRESA Máxima protección contra las amenazas actuales a través de la combinación de listas negras y blancas. Bloqueo de la ejecución de código, scripts y DLL no autorizadas, y protección contra los exploits asociados a la memoria gracias a la protección de la memoria y al análisis en memoria. Imposibilidad para los administradores con acceso físico o remoto al servidor de modificar o sustituir la protección. Funciones avanzadas de análisis forense y generación de informes de auditoría, que permiten reducir el coste total del cumplimiento de normativas. McAfee total protection for server incluye las siguientes aplicaciones: McAfee VirusScan Enterprise McAfee VirusScan Enterprise for Linux McAfee Application Control for Servers McAfee Change Control for Servers McAfee Policy Auditor McAfee epolicy Orchestrator Enterprise-Wide Visibility Security management platform Automated alerting Policy-driven s Optimize Security Investment Quality, security risk & fiduciary metrics Minimize patch cycles, audit time Fueled by Global Threat Intelligence Enterprise Security and Compliance Reporting Hundreds of built-in reports Customized reporting

17 Riesgos y cumplimiento de normativa SECURITY INFORMATION & EVENT MANAGEMENT (EM) Security Information & Event Management (EM) ofrece un conjunto de tecnologías para: Recolección de registros de información Correlación Agregación Normalización Retención - almacenamiento Análisis y Workflow Arquitectura inteligente y escalable Principales objetivos perseguidos con la implementación de un EM Visibilidad amenazas en de tiempo real Eficiencia operación en de la seguridad Cumplimiento y/o requerimientos asociados a la gestión de registros de información EM cubre todas las necesidades de hoy Principales componentes: McAfee Enterprise Security Manager: Sistema de administración de eventos, visibilidad en tiempo real de toda la actividad que se produce en todos los sistemas, redes, bases de datos y aplicaciones. McAfee Global Threat Intelligence for ESM: Servicio opcional de suscripción entrega y ajusta de forma continua información sobre la reputación de las fuentes para más de 140 millones de direcciones IP. McAfee Enterprise Log Manager: Recopila, firma y almacena todos los archivos de registro. McAfee automatiza la administración y el análisis de todos los tipos de registros. McAfee Advanced Correlation Engine: Supervisa los datos en tiempo real, lo que permite utilizar simultáneamente motores de correlación con reglas y sin reglas para detectar riesgos y amenazas antes de que se produzcan. Se puede desplegar en modo tiempo real o histórico. McAfee Application Data Monitor: Descodifica toda una sesión de aplicación hasta la capa 7, y proporciona un análisis completo de todos los protocolos subyacentes y de la integridad de la sesión hasta el contenido de la aplicación McAfee Database Event Monitor for EM: Registra de forma detallada y no intrusiva las transacciones de las bases de datos mediante la supervisión del acceso a las configuraciones y a los datos. McAfee Event Receiver: Recopila los eventos y registros de terceros y reúne el flujo de red nativo de forma más rápida y fiable que ninguna otra solución. EMPRESA 17

18 Balanceador de carga de servidores para aplicaciones KEMP Technologies es la empresa líder del sector en fabricación de balanceadores de carga y controladores de entrega de aplicaciones con la mejor relación precio/prestaciones del mercado, ayudando a miles de empresas en más de 120 países a mejorar su rendimiento. KEMP Technologies ayuda a las compañías a desarrollar más rápidamente su negocio proporcionando disponibilidad de infraestructura 24x7, escalabilidad, aceleración de aplicaciones y un mejor rendimiento web, mientras se reducen los costes TI. Servidor de Balanceo de Carga Performance Max Balancer Throughput LM Mbps Hardware Load Balancers Virtual Load Balancers LM-2600 LM-3600 LM-5300 LM-R320 VLM-100 VLM Gbps 3.4Gbps 8.8Gbps 7Gbps 100Mbps Unrestricted* CARACTERÍSTICA Distribuir peticiones de aplicación del usuario Activo/Hot-Standby con Stateful Failover HealthChecking de servidores y aplicaciones Persistencia capa 4/7 Switching de contenido en capa 7 Aceleración de SSL Descarga en AC BENEFICIO Asegura que cada usuario consigue el mejor rendimiento posible de la aplicación, optimizando el rendimiento del servidor Proporciona % alta disponibilidad de aplicaciones del servidor, eliminando el SLB como único punto de fallo Garantiza que las peticiones de usuarios se dirigen únicamente a los servidores y aplicaciones disponibles Asegura que los usuarios mantengan conexiones continuas con el servidor donde están alojados los datos transaccionales aún con IP s dinámicas Permite a los administradores web optimizar el tráfico del servidor según tipo de contenido (imágenes, multimedia, apps) Optimizado el rendimiento del servidor y la experiencia del usuario para contenido de aplicaciones encriptado SSL Transactions Per/Second (TPS) Integrated SSL AC Requests per second (HTTP) Layer 4 concurrent connections Max Servers Supported / Virtual Clusters Network ports Rack-mountable Storage Disk /500 4 X GbE 1U DOM /500 4 X GbE 1U SSD / X GbE 1U SSD / X GbE 1U SSD / X GbE Port + 2x 10GbE SFP+ Ports 1U SSD * * 1000/ * * * 1000/1000 Compresión, Cache Sistemas de prevención de intrusión (IPS) Menor latencia asociada a la red interna, mientras optimiza el rendimiento del link ISP existente Ayuda a eliminar amenazas a nivel de aplicación, incluso con tráfico encriptado para SSL Power Supply (Watts) Key Features x200 hot swap 2x350 hot swap Layer 4/7 Load Balancing Posibilidades de negocio donde poder proponer balanceo de carga: Content Switching Caching, Compression Engine IPS (SNORT-Rules compatible) MS Exchange 2010 Optimized L7 Support for MS Terminal Services Active/Hot-standby Redundant Operation Bonding/Teaming Ports (802.3ad/LACP) VLAN Trunking (802.1Q) Support for Edge Security Pack** 18 EMPRESA *VLM Performance as tested on: Dell PowerEdge R410 Server, 1X Intel E5520 Xeon Processor, 2GB Allocated RAM, Intel PRO 1000PT Dual Port 1GbE NIC, PCIe-4, VMware ESXi v4.0. Actual performance will depend on allocated resources to Virtual Machine.

19 Balanceador de carga de servidores para aplicaciones GEO LOADMASTER Balanceador de carga Geo Multi-Site DNS. El KEMP Geo es un verdadero LoadMaster que proporciona el mismo conjunto de características e interfaces de hardware que nuestro servidor de balanceo de carga. El Geo Multi-Site balanceador de carga DNS proporciona la conmutación por error y conmutación por recuperación sin problemas al centro de datos de mejor rendimiento y más cercano geográficamente para un uso óptimo de aplicaciones basadas en Web, como Microsoft Exchange. En el caso de una interrupción del servicio, el tráfico se controla automáticamente sobre la base de la política de conjunto con el fin de minimizar el impacto y la necesidad de intervención manual. Standard Geographical Load Balancing VLAN Trunking (802.1Q) Link Interface Bonding (Modes supported: 802.3ad, Link Failover) 4X Gigabit Ports Up to 15,000 Max DNS Queries Per Second Health Checking and High Availability ICMP health checking of server farm machines Layer 4 TCP checking Automatic reconfiguration for defective real server machines Active/Active configurations for High Availability Scheduling and Balancing Methods Round Robin Weighted Round Robin Chained Failover (Fixed Weighting) Regional Real Server Load Location Based Administration Fully configurable using Web User Interface (WUI) Secure, SSH and HTTPS (WUI) remote access for administration Easy start and maintenance using wizards WUI-based Help Assistant FQDN Configurations can be edited and tuned on-the-fly Real time performance and availability displays Console port for local administration Remote syslogd support Download software updates for GEO LoadMaster firmware WUI Log Reporting with Tabbed Browser Support SNMP support for event traps & performance metrics Security Functionality Black List (Access Control List system) IP address filtering DDoS mitigation LOADMASTER PARA UCS - SERIES CISCO LoadMaster UCS de Kemp Technologies es el único balanceador de carga integrado en los servidores UCS -Series de CISCO. KEMP ha desarrollado una versión especial de su famoso sistema operativo ADC (LoadMaster para Cisco UCS), que está optimizado para funcionar de forma nativa en cualquier servidor Cisco UCS. Esta optimización permite a KEMP aprovechar las altas capacidades hardware de la plataforma de CISCO con el fin de proporcionar altísimos niveles de rendimiento en el ADC. Support Level Included Max Real (Physical/VM) Servers 1 Max Virtual Service (VIP) 1 Max Balancer Throughput 1 2 SSL Transactions Per Second (TPS) 1 2 Max Supported CPU Cores 1 Layers 4/7 Load Balancing Content Switching Caching, Compression engine IPS (SNORT-Rules compatible) L7 Cookie Persistence (Active/Passive) Microsoft Exchange 2010 / 2013 Virtual Services Supports most other TCP/UDP IP Aplications Active/Hot-standby Redundant Operation Supports Edge Security Pack - Pre Authentification - Single Sign On - Persistent logging LMOS-UCS-B-6 1 st Year Basic 1.- All figures are maximum licensed values. 2.- Actual performance is dependent on the blade configuration including processor, momery, networking and overall system architecture Gbps LMOS-UCS-B-16 1 st Year Basic Gbps LMOS-UCS-B-32 1 st Year Basic Gbps EMPRESA 19

20 Soluciones para mainframe: Modernización Legacy/ Gestión Fraude Interno VERASTREAM Habilite el acceso de su fuerza laboral a aplicaciones de las que ya dispone desde dispositivos móviles. Muchas empresas están respondiendo al avance implacable de la informática móvil. El reto para las TI es encontrar un modo rápido de hacer que aplicaciones empresariales ya establecidas satisfagan adecuadamente las demandas de este nuevo modelo de trabajo. Sobre todo el conjunto de aplicaciones críticas heredadas, basadas en host o en mainframe. Verastream puede habilitar aplicaciones para dispositivos móviles mediante cualquiera de los siguientes métodos: 1. Elija una aplicación host empresarial y permita que Verastream genere una nueva interfaz de usuario que funcione sobre cualquier dispositivo compatible con HTML5. 2. Desarrolle front ends HTML5 personalizados habilitados para dispositivos móviles cuando lo necesite. 3. Crear servicios de estilo SOA directamente desde sus aplicaciones basadas en host. LUMINET El software de gestión de fraude empresarial Luminet de Attachmate ve, graba y analiza la actividad de los usuarios en todas las aplicaciones. Le brinda un panorama exhaustivo sobre quién hizo qué, y cuándo lo hizo - proporcionándole los datos de inteligencia que necesita para tomar una decisión informada. Características clave: Monitorización de la actividad del usuario en tiempo real, a través de diversos canales Reproducción pantalla por pantalla y búsquedas con apariencia similar a Google Análisis de datos históricos de actividad capturada Informes bajo demanda en múltiples formatos, incluyendo PDF Sistema completamente personalizable de clasificación basado en riesgo Herramientas analíticas de comportamiento, incluyendo despliegue gráfico de relación Centro de Investigación con panel de control para fraude y herramientas de gestión Juego de herramientas para Reglas y Directivas con soporte para reglas personalizadas Extensiones EM para NetIQ Sentinel 7 Soporte para Oracle Forms 6.5 y 10 Módulo criptográfico validado por FIPS FILEXPRESS Los productos Attachmate FileXpress manejan y ejecutan la entrega segura de archivos de cualquier tamaño, a través de todas las principales plataformas, hacia cualquier lugar. FileXpress Platform Server Es el mecanismo que impulsa su infraestructura de transferencia de archivos. Entrega de manera segura archivos de cualquier tamaño, a través de todas las principales plataformas, hacia cualquier ubicación, recibiendo una notificación cuando las transferencias de archivo se han completado con éxito y también cuando fallan. FileXpress FileShot FileXpress FileShot de Attachmate adopta un enfoque nuevo en la gestión de archivos adjuntos en correo electrónico. Incorpora sólidas capacidades de seguridad que posibilitan el cumplimiento, incluidas encriptación y auditoría para una completa protección de los datos y el seguimiento de actividades. Elimine la congestión en los buzones de correo electrónico, al descargar los adjuntos del correo electrónico a FileXpress FileShot,. Centralice seguridad, control y gestión. FileXpress FileShot le permite supervisar y auditar fácilmente qué archivos se envían hacia y desde su empresa, y quién lo hace. Reduzca consumo de ancho de banda FileXpress Internet Server FileXpress Internet Server es el portal a través del cual fluyen todos los archivos que viajan por Internet. Creado para soportar las tecnologías más recientes para la web y la seguridad, le permite interactuar de manera protegida con sus socios y clientes. Con FileXpress Internet Server, usted puede: Compartir archivos con socios y clientes. Permitir a los socios y clientes subir archivos a sus servidores internos. Personalizar su propia página web de transferencia de archivos, donde los usuarios pueden tomar y dejar archivos. Mover archivos de manera transparente desde fuera de su red corporativa, a través de la DMZ, con destino a sus servidores internos. Delegar tareas administrativas y manejo de cuenta a socios y personal del escritorio de ayuda. Soportar los protocolos de transferencia de archivo requeridos por sus socios, incluyendo HTTPS, FTP, FTPS, SFTP, PGP sobre FTP y AS2. 20 EMPRESA

Mayorista IT de valor

Mayorista IT de valor Mayorista IT de valor Acerca de Lidera Network Lidera Network, nace en el año 2000 como mayorista especializado en Seguridad TI, dedicándose desde sus comienzos a la búsqueda y formación de los mejores

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Presentación Corporativa 2013

Presentación Corporativa 2013 Presentación Corporativa 2013 23 países +30 oficinas 10 idiomas +6,500 clientes + 5,000,000 nodos 2012 - Visionarios (Gartner) Kaseya Una Empresa Global Plataforma Tecnológica Integrada y en la Nube Apta

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Mejores copias de seguridad para todos Hoja de datos: Copia de seguridad y recuperación después de un desastre Descripción general es un producto integrado que protege entornos físicos y virtuales, simplifica

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general Symantec Backup Exec 12.5 ofrece protección en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

Appliance Symantec Backup Exec 3600

Appliance Symantec Backup Exec 3600 Activar, configurar y listo Hoja de datos: Protección de datos Descripción general El appliance Symantec Backup Exec 3600 es la única solución que proporciona el software Symantec Backup Exec en hardware

Más detalles

Restaure fácilmente archivos y carpetas, mensajes de correo electrónico de Exchange o documentos de SharePoint en segundos.

Restaure fácilmente archivos y carpetas, mensajes de correo electrónico de Exchange o documentos de SharePoint en segundos. Protección contra desastres y tiempo fuera de servicio mediante copias de seguridad y recuperaciones rápidas y fiables. Presentación Symantec Backup Exec System Recovery 2010 es una solución de copia de

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

McAfee Data Loss Prevention Endpoint 9.4.100

McAfee Data Loss Prevention Endpoint 9.4.100 Notas de la versión Revisión A McAfee Data Loss Prevention Endpoint 9.4.100 Para uso con McAfee epolicy Orchestrator Contenido Acerca de esta versión Nuevas funciones Mejoras Instrucciones para la instalación

Más detalles

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notas de la versión Revisión A McAfee Data Loss Prevention Endpoint 9.4.0 Para uso con McAfee epolicy Orchestrator Contenido Acerca de esta versión Nuevas funciones Mejoras Instrucciones para la instalación

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Copias de seguridad mejores para todos Hoja de datos: Copias de seguridad y recuperación después de un desastre Visión general Symantec Backup Exec 2012 es un producto integrado que protege entornos virtuales

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Almacene, administre e identifique información empresarial vital La presión a la que están sometidas las organizaciones para proteger y administrar los datos se ha intensificado

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec System Recovery El referente en la recuperación de sistemas Windows completos

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec System Recovery El referente en la recuperación de sistemas Windows completos El referente en la recuperación de sistemas Windows completos Descripción general Symantec Backup Exec System Recovery 8.5 es una solución de recuperación de sistemas completa y basada en disco para servidores,

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general 12.5 ofrece protección líder del sector en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Almacene, gestione e identifique información empresarial vital La presión a la que están sometidas las organizaciones para proteger y gestionar los datos se ha intensificado

Más detalles

MS_20247 Configuring and Deploying a Private Cloud

MS_20247 Configuring and Deploying a Private Cloud Gold Learning Gold Business Intelligence Silver Data Plataform Configuring and Deploying a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

W01_Citrix XenApp 6.5 Administration

W01_Citrix XenApp 6.5 Administration W01_Citrix XenApp 6.5 Administration Presentación El curso Administración de Citrix XenApp 6.5 proporciona los principios básicos que los administradores necesitan para centralizar y administrar de forma

Más detalles

VMware vsphere Data Protection

VMware vsphere Data Protection PREGUNTAS FRECUENTES VMware vsphere Data Protection Descripción general de vsphere Data Protection Advanced P. Qué es VMware vsphere Data Protection Advanced? R. VMware vsphere Data Protection Advanced

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Symantec Backup Exec. Nuevas funciones

Symantec Backup Exec. Nuevas funciones Symantec Backup Exec Backup Exec 15 ofrece funciones de copia de seguridad y recuperación eficaces, flexibles y fáciles de usar diseñadas para toda su infraestructura independientemente de la plataforma:

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption.

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption. Plataforma Veritas NetBackup: la protección de datos de última generación Descripción general Veritas NetBackup ofrece una selección simple y a la vez completa de innovadores clientes y agentes que optimizan

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Symantec Backup Exec 3600 Appliance

Symantec Backup Exec 3600 Appliance El appliance de copia de seguridad y recuperación todo en uno para empresas medianas Hoja de datos: Protección de datos Descripción general es la única solución lista para usar que proporciona el software

Más detalles

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4 VMware View 4 Creado para escritorios Transforme la administración de escritorios y proporcione la mejor experiencia del usuario VMware View 4 es la solución líder de virtualización de escritorios creada

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014

Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014 Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014 Página 1 de 5 Objetivo Conocer más acerca de vranger Contenido Resguardo, Replicación y Recuperación Simple, Rápida y Escalable basada

Más detalles

Plataforma Cloud con HP 3PAR y VMware vsphere

Plataforma Cloud con HP 3PAR y VMware vsphere Mayo 2011 Elaborado por nerion Todos los derechos reservados. Plataforma Cloud con HP 3PAR y VMware vsphere SOBRE NERION nerion es una de las principales Empresas españolas de registro de dominios, hosting

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

documento ejecutivo >>

documento ejecutivo >> documento ejecutivo >> >> ASTEIN TECNOLOGIAS S.L, es una empresa mercantil constituida a tiempo indefinido, e inicio de sus actividades en fecha ocho de agosto de dos mil seis, siendo el objeto principal

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

VMware vsphere 4.1. Descripción general de los precios, la presentación y la asignación de licencias

VMware vsphere 4.1. Descripción general de los precios, la presentación y la asignación de licencias VMware vsphere 4.1 Descripción general de los precios, la presentación y la asignación de licencias V i g e n t e a p a r t i r d e l 1 d e a g o s t o d e 2 0 1 0 C A S O D E U S O D E L P R O D U C T

Más detalles

Plan tecnológico. Protección de servidores virtuales. Reducir los riesgos de seguridad propios de los entornos virtualizados

Plan tecnológico. Protección de servidores virtuales. Reducir los riesgos de seguridad propios de los entornos virtualizados Plan tecnológico Protección de servidores virtuales Reducir los riesgos de seguridad propios de los entornos virtualizados NIVEL 1 2 3 4 5 ARQUITECTURA DE REFERENCIA SECURITY CONNECTED NIVEL 1 2 4 5 3

Más detalles

VDI Xen Server. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.

VDI Xen Server. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución alta disponibilidad VDI Xen Server Estés donde

Más detalles

MASTER DE SYSTEM CENTER 2012

MASTER DE SYSTEM CENTER 2012 MASTER DE SYSTEM CENTER 2012 Introducción: Este curso prepara a los estudiantes los conocimientos y habilidades para configurar y administrar un sitio de System Center Configuration Manager 2012 y sus

Más detalles

Email Seguro, Mensajería Instantánea, Calendario, Contactos, Tareas, Ficheros compartidos y Notas en todos los dispositivos

Email Seguro, Mensajería Instantánea, Calendario, Contactos, Tareas, Ficheros compartidos y Notas en todos los dispositivos Email Seguro, Mensajería Instantánea, Calendario, Contactos, Tareas, Ficheros compartidos y Notas en todos los dispositivos Spamina Parla es una plataforma segura de comunicación para empresas basada en

Más detalles

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Notas de la versión McAfee Endpoint Security 10.1.0 Para su uso con el software epolicy Orchestrator Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas solucionados Problemas conocidos

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución avanzada VDI In a Box Estés donde estés...

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM

Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM $71.1 B Gastos globales de Seguridad de la Información en 2014 43% De las empresas reportaron brechas

Más detalles

Protegiendo el Data Center definido por Software (SDDC)

Protegiendo el Data Center definido por Software (SDDC) Protegiendo el Data Center definido por Software (SDDC) Alberto Ricord Channel Director LATAM 14 de Julio 2015 $71.1 B Gastos globales de Seguridad de la Información en 2014 46% Aumento en tecnología

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

M Á S T E R I N T E R N A C I O N A L S I S T E M A S Y COMUNICACIONES MICROSOFT

M Á S T E R I N T E R N A C I O N A L S I S T E M A S Y COMUNICACIONES MICROSOFT M Á S T E R I N T E R N A C I O N A L S I S T E M A S Y COMUNICACIONES MICROSOFT CARGA LECTIVA: 1.400 HORAS Formación técnica y Certificación: 400 h. El alumno realiza la formación técnica utilizando las

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Endpoint Protection Standard Más allá de que su empresa recién se esté Simple y directo creando o ya esté bien establecida, hay ciertas ESET Business

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es

Más detalles

Total VDI. La solución integral de virtualización de puestos de trabajo

Total VDI. La solución integral de virtualización de puestos de trabajo Total VDI La solución integral de virtualización de puestos de trabajo Qué es Total VDI? Qué es Total VDI En la implantación de VDI no existe una solución única, sino que en cada escenario podemos encontrar

Más detalles

Symantec Backup Exec System Recovery

Symantec Backup Exec System Recovery Symantec Backup Exec System Recovery El referente en la recuperación de sistemas Windows completos Descripción general 7.0 es una solución de recuperación de sistemas completa y basada en disco para servidores,

Más detalles

MS_10981 Infrastructure Provisioning with System Center Virtual Machine Manager

MS_10981 Infrastructure Provisioning with System Center Virtual Machine Manager Gold Learning Gold Business Intelligence Silver Data Plataform Infrastructure Provisioning with System Center Virtual Machine Manager www.ked.com.mx Por favor no imprimas este documento si no es necesario.

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec System Recovery Windows Small Business Server Edition

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec System Recovery Windows Small Business Server Edition Symantec Backup Exec System Recovery Windows Small Business Server Edition Descripción general Sea cual sea el tamaño de su empresa, los datos son el motor que la impulsan. La capacidad de mantener estos

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta

Más detalles

Tivoli Endpoint Manager. Ing. Angel Mouriz angel.mouriz@infotech.com.uy

Tivoli Endpoint Manager. Ing. Angel Mouriz angel.mouriz@infotech.com.uy Tivoli Endpoint Manager Ing. Angel Mouriz angel.mouriz@infotech.com.uy Agenda Big Fix Soluciones para Endpoints Big Fix: An IBM Company Tivoli Endpoint Manager Visión General Patch Management Lifecycle

Más detalles

Gestión Centralizada de Servidores RDS, Clientes, Usuarios, Aplicaciones, Cámaras IP, ipads actuando como Thin Clients con Thin Manager

Gestión Centralizada de Servidores RDS, Clientes, Usuarios, Aplicaciones, Cámaras IP, ipads actuando como Thin Clients con Thin Manager Gestión Centralizada de Servidores RDS, Clientes, Usuarios, Aplicaciones, Cámaras IP, ipads actuando como Thin Clients con Thin Manager La utilización de la tecnología Terminal Server, basada en la instalación

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notas de la versión Revisión B McAfee Data Loss Prevention Discover 9.4.0 Para uso con McAfee epolicy Orchestrator Contenido Acerca de esta versión Funciones Productos compatibles Instrucciones de instalación

Más detalles

PROGRAMA HP ACREDITATED TECHNICAL ASSOCIATE ACA

PROGRAMA HP ACREDITATED TECHNICAL ASSOCIATE ACA PROGRAMA HP ACREDITATED TECHNICAL ASSOCIATE ACA IMPARTIDO POR CERTIFICACION 00421698 HP ATA DISPOSITIVOS CONECTADOS Diseño e Implementación de Soluciones de Dispositivos Conectados para Pequeñas y Medianas

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? Fidel Pérez Capón Director Comercial RSA, la División de Seguridad de EMC Índice 1. Inhibidores para la adopción del modelo

Más detalles

Comience ahora con el buen manejo y control de la información

Comience ahora con el buen manejo y control de la información Comience ahora con el buen manejo y control de la información Aplicación del buen manejo y control de la información al contenido no estructurado 1 Información para el año 2020: panorama general Habrá

Más detalles

Anuncio de hardware de IBM Europe, Middle East and Africa ZG09-0101, con fecha 14 de julio de 2009

Anuncio de hardware de IBM Europe, Middle East and Africa ZG09-0101, con fecha 14 de julio de 2009 ZG09-0101, con fecha 14 de julio de 2009 IBM Tivoli Provisioning Manager for OS Deployment IBM Systems Director Edition V7.1 amplía la compatibilidad con la implementación de un sistema operativo heterogéneo

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Servicios Globales y Profesionales en Tecnologías TIC

Servicios Globales y Profesionales en Tecnologías TIC Servicios Globales y Profesionales en Tecnologías TIC 2013 Porque Un-IT? Somos una consultora tecnológica dedicada a la prestación de servicios globales de externalización de tecnologías y servicios de

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

CentralTECH. VMWare vsphere 5.5. www.cteducacion.com. Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia

CentralTECH. VMWare vsphere 5.5. www.cteducacion.com. Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia Curso: CT-3410: Administración Sobre este curso En este curso, los estudiantes aprenden el uso de la herramienta VMWare vsphere y los utilitarios complementarios, junto a los conocimientos de virtualización

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS CATÁLOGO DE SERVICIOS www.adistec.com aps@adistec.com 1 Backup Exec Assessment Service : Backup Exec Assessment Service ofrecido por Adistec Professional Services, siguiendo la metodología de consultoría

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

Alcance y descripción del servicio Backup Servidor IPLAN

Alcance y descripción del servicio Backup Servidor IPLAN Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles