Logos socios tecnologicos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Logos socios tecnologicos asociados @aslan"

Transcripción

1 REDUCCIONES DE COSTES Y MEJORA DE LA EFICIENCIA OBTENIDAS MEDIANTE LA CONSOLIDACIÓN Y MODELOS EN CLOUD CON PANDA SECURITY (AUTORIDAD PORTUARIA DE MELILLA) Implantado en: Logo Organismo Logos socios tecnologicos ANTECEDENTES/PROBLEMÁTICA La Autoridad Portuaria de Melilla requería de una solución de seguridad a todos los niveles (desktop, servidores, ) y gestión centralizada de todos los PCs y servidores más acorde a sus necesidades de agilidad, protección, alta disponibilidad y rapidez en la implementación. Panda Security se convirtió en el fabricante elegido por su carácter Cloud, soluciones sencillas, robustas y ágiles de implementar, así como otras ventajas que se comentarán. Actualmente la Autoridad Portuaria de Melilla dispone de dos soluciones del fabricante Panda Security instaladas en su red: Panda Cloud Fusion Panda Cloud Protection La Nube es el medio base/principal donde residen y desde el cual se gestionan, configuran y aprovisionan las soluciones. Panda Security apuesta por el Cloud para poder entregar la seguridad, gestión, protección y escalabilidad óptimas para sus clientes. El apoyo sobre la Nube ha supuesto grandes ventajas y beneficios a todos los niveles y, nos permite afirmar que la nube es la única forma de poder alcanzar el nivel de servicio óptimo que se requiere en un entorno como la Autoridad Portuaria de Melilla. OBJETIVOS PERSEGUIDOS El objetivo general de la Autoridad Portuaria de Melilla era conseguir proteger de forma robusta y

2 adaptada a sus necesidades, los puestos de trabajo, servidores de todo tipo, correo electrónico (de forma no intrusiva) y conseguir disponer de una herramienta de gestión centralizada que consiguiera implementar numerosas funciones de administración; todo ello desde una plataforma basada en cloud que no requiriera la instalación de nuevos recursos hardware ni inversión de mucho tiempo para poner en marcha esta seguridad. Para ello, las soluciones ideales para conseguir estos objetivos han sido: Describimos brevemente las soluciones anteriores: Panda Cloud Fusion: Integrada por dos productos; una herramienta de protección avanzada antimalware llamada Panda Cloud Office Protection Advanced (PCOPA) capaz no solo de proteger frente a cualquier tipo de amenaza/malware, sino que también incluye funcionalidades de firewall opcional, control de dispositivos móviles personalizado, protección del correo electrónico, control de acceso a páginas web, auditoría de seguridad en tiempo real, control de las licencias etc Y la otra solución que incluye Panda Cloud Fusion es una herramienta de gestión centralizada para todo tipo de dispositivos (PCs, servidores, dispositivos móviles etc) llamada PANDA CLOUD SYSTEMS MANAGEMENT (PCSM) capaz de llevar a cabo tareas muy necesarias en cuanto a la administración de máquinas y dispositivos móviles como pueden ser: actualización de parches de sistema operativo, despliegue e instalación de software en remoto, gestión remota, auditoría de licencias, hardware/software y registro de cambios en las máquinas, gestión de incidencias de soporte, informes, geolocalización, borrado remoto de configuraciones, bloqueo/desbloqueo de dispositivos móviles etc. Ambas soluciones, por el hecho de estar basadas en la Nube, suponen grandes ventajas relacionadas con la independencia de la ubicación del PC/dispositivo protegido o gestionado (dado que la consola de gestión de estos productos está en la nube, da igual donde esté conectado el PC, Servidor, Smartphone o Tablet, la solución es capaz de protegerlo/gestionarlo. Otra gran ventaja de estas soluciones cloud es la rapidez de puesta en marcha y la ligereza de los agentes en las máquinas (bajísimo consumo de recursos) Estos junto a otros beneficios que se explicarán posteriormente, se traducen, directamente en un ROI muy rápido y un gran ahorro de costes para nuestro organismo.

3 Panda Cloud Protection (PCEP): herramienta que garantiza la seguridad del de las empresas liberándolas del spam y del 100% del malware, y evitando el tráfico inoperativo en el perímetro. Entre sus beneficios se encuentran: o Protección proactiva antimalware, antiphishing, antispyware y antispam, basada en la Inteligencia Colectiva. o Protección antispam 99,9% de efectividad en modo garantizado. o Actualizaciones automáticas y transparentes. o Módulo de filtrado de contenidos altamente configurable. o Máxima seguridad en el envío de correos dominio-dominio por cifrado TLS. o Mínimos costes. Mínimo consumo de recursos (sin inversión inicial, ni mantenimiento del hardware y software). o Backup completo de entrante: 5 días para correo válido / 28 días para spam. o Puesta en marcha en cuestión de minutos. o Gestión centralizada, desde cualquier lugar a través de la consola web disponible o Múltiples acciones para gestionar tanto el spam como el malware. o Flexibilidad en la creación de cuentas de usuario. o El mantenimiento de la infraestructura y actualizaciones es gestionado por Panda Security o Soporte directo en ámbito nacional, lo que ofrece una mayor velocidad en las respuestas, mejora en los SLAs frente a la competencia (ya que ellos tienen los laboratorios de soporte fuera) o El idioma español ofrecido en todos los servicios o Funcionamiento más lógico y sencillo que en otras souciones de la competencia. Panda Cloud Protection dispone de dos modos de filtrado, automático y garantizado, lo que permite aplicar a cada usuario según su perfil, escoger el método de filtrado de correo más adecuado. También utiliza sistemas de cifrado SSL y TLS (acceso y tráfico, respectivamente), proporcionando autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Panda Security, a través de su servicio Cloud Panda Cloud Protection, se compromete a ofrecer la máxima viabilidad del correo, mediante un buen nivel de

4 calidad del servicio, basado en los parámetros habituales de este tipo de servicio, como disponibilidad de la plataforma, tiempo medio de latencia, efectividad, exactitud y tiempo medio de respuesta ante incidencias. Panda Cloud Protection actúa como filtro previo a su servidor, por lo que retrasa en un tiempo medio de dos minutos la entrega del mensaje con el objetivo de que todos los mails de tu bandeja de entrada de correo electrónico sean válidos y no pierdas tiempo eliminándolos o comprometiendo la seguridad de tu compañía con la entrada de algún archivo malicioso. Todo correo que es considerado como spam, pasa a la carpeta Spam, pudiéndose recuperar durante un periodo máximo de 28 días, momento en el cual pasará a la papelera, eliminándose ese mismo día. Todas estas funcionalidades, ventajas, beneficios no serían posibles sin la infraestructura Cloud en la que se apoyan. Sería imposible que el se pudiera proteger de forma proactiva sin provocar retrasos en la entrega de s sin ser una solución basada en la Nube. Panda Security nos aporta una consola centralizada en la Nube para que desde ella pueda acceder a la gestión particular de cada una de sus soluciones, anteriormente descritas, de forma centralizada, desde un único punto. No es necesario tener que instalar un servidor dedicado en nuestra red para instalar este software de gestión; sino que ya está alojado en la nube y es mantenido, actualizado y protegido por el propio fabricante. Esto se traduce también en un ahorro de costes importante para nosotros. FASES DEL PROYECTO RECURSOS EMPLEADOS Dado que la las soluciones de seguridad elegidas están basadas en cloud, no se requieren recusos hardware, software ni personales adicionales a los que la Autoridad Portuaria de Melilla ya disponía.

5 Únicamente, para poder implementar las soluciones de seguridad de antimalware y de gestión centralizada (Panda Cloud Office Protection y Panda Cloud Systems Management) respectivamente, se requirió instalar un agente software ligero en cada una de las máquinas. Las fases del proyecto podemos resumirlas en: 1. Despliegue de los agentes de Panda Cloud Office Protection en cada PC y Servidor. Gracias a las múltiples opciones de despliegue y gracias al uso de una herramienta de distribución centralizada, la instalación de estos agentes fue muy cómoda y rápida. Además, al ser su consola de tipo Cloud, en cuanto instalamos el agente de Panda Cloud Office Protection en las máquinas, estas aparecieron identificadas en la consola nube. 2. Despliegue de los agentes de Panda Cloud Systems Management en cada PC y Servidor. De forma similar a cómo se desplegó el agente de antimalware. Además, una vez que el agente de antimalware estaba ya desplegado, desde la propia consola cloud de Panda Fusion, pudimos lanzar la instalación del agente de Panda Cloud Systems Management, de forma totalmente desatendida, sobre las máquinas que ya tenían el agente de Panda Cloud Office Protection instalado. 3. Para la herramienta de protección de correo electrónico (Panda Cloud Office Protection), solo hizo falta configurar la consola nube del producto con los parámetros apropiados y los registros MX del servidor de correo para que los s fueran filtrados en la nube antes de pasara nuestro entorno. MEJORAS EN EFICIENCIA Y REDUCCIONES DE COSTE Queda explicado, de apartados anteriores, que lo que ha supuesto el implantar las soluciones de seguridad y gestión de PANDA en nuestra red, ha sido, aparte de muchas otras ventajas, la consolidación de herramientas accesibles desde una única consola de administración centralizada que ha supuesto un gran ahorro en costes, ya que, esta Consola de consolas está ya preparada en la Cloud de Panda, a la que nosotros accedemos, nos autenticamos de forma segura con nuestro usuario y contraseña y, a partir de ahí, podemos empezar a trabajar cómodamente. Comparado con otras soluciones del mercado, este modelo nos ha supuesto un gran ahorro de costes por varias razones: 1. No tener que comprar servidor/es donde tener que instalar el software de gestión de las soluciones: Normalmente, las soluciones on-premise requieren que haya que disponer de un servidor dedicado sobre el cual instalar el software de gestión centralizada (parte servidora de la arquitectura), desde la que se configuran, despliegan agentes etc Con Panda Security y sus soluciones PANDA CLOUD FUSION y PANDA CLOUD PROTECTION nos hemos ahorrado el tener que instalar servidores dedicados para estas tareas.

6 2. Posibilidad de ahorrar ancho de banda, que se traduce en ahorro de costes, ya que aumenta nuestra productividad y agilidad a la hora de trabajar. Esta ventaja se debe a que desde las consolas de gestión de las soluciones de Panda, como en Panda Cloud Office Protection Advanced, existe la posibilidad de configurar una o varias máquinas para que sean los Canalizadores de conexiones con la nube. Esto supone que, cualquier máquina que se vaya a poner en contacto con la nube de Panda para reportar su estado, enviar logs o para cualquier otra tarea, no lo va a hacer directamente, sino que canalizará su información a través de las máquinas Canalizadoras descritas anteriormente. Simplemente, definiendo de forma sencilla estos parámetros en la consola, se consigue un gran ahorro en el consumo de ancho de banda. El ahorro del ancho de banda también lo hemos apreciado notablemente a nivel de máquina individual, cuando esta tiene que enviar/recibir información a/desde la nube. La tecnología del agente de comunicaciones de Panda para sus soluciones PCOPA y PCSM, supone un consumo de ancho de banda mucho menor que otras soluciones de la competencia. A la hora de escanear el equipo, hacer actualizaciones o enviar logs a la consola, se aprecia mayor agilidad y menos ralentización del equipo que con soluciones de seguridad/gestión de otros fabricantes. En el caso de la solución de PCEP, protección de correo en la nube, no existe un agente software que instalar en los equipos, pero igualmente, se aprecia que el que se recibe o que se envía no sufre retardos a pesar de tener que ser analizado en una solución alojada en la nube. Esto nos hace concluir en que una solución de protección de correo instalada sobre el propio servidor de correo puede, en la mayoría de las ocasiones, suponer consumo de recursos en dicho servidor y por lo tanto ralentizar la salida/entrada de s a los buzones de los usuarios. Este producto consigue que el rendimiento del servidor Exchange mejore considerablemente. Ahora sólo se encarga de hacer la entrega de mensajes, dejando todo el procesamiento de seguridad para la capa cloud; en conclusión, mejora el rendimiento del correo electrónico. 3. Escalabilidad: Las soluciones de Panda Security, al estar alojadas en la nube, suponen otra gran ventaja a la hora de que nuestra organización tenga que crecer; es decir, en caso de tener que ampliar el número de licencias nunca nos vamos a tener que preocupar porque no tengamos dimensionamiento suficiente en nuestras máquinas. Ahora, dado que las soluciones están alojadas en la nube de Panda, ellos garantizan crecimiento ilimitado en el número de nuestras licencias. En función de nuestras necesidades de crecimiento, simplemente tendremos que contratar cuantas licencias más necesitemos. 4. Alta Disponibilidad: Esta ventaja supone un alivio, aparte de un gran ahorro de costes. Panda garantiza alta disponibilidad 24x7x365. La continuidad de negocio para una organización como la nuestra es primordial y gracias a la tecnología Cloud de Panda vemos que es posible contar con esta continuidad de negocio.

7 5. Ahorro en cuanto a mantenimientos/actualizaciones de versión de los productos: Una de las tareas más arduas y costosas tanto a nivel técnico como económico, es la actualización de versiones de las soluciones de seguridad/gestión. Normalmente, implican paradas en el servicio durante la llamada ventana de mantenimiento. Además siempre es necesario dedicar tiempo extra y recursos humanos para llevar a cabo esta tarea. Esto se traduce en gastos. Ahora con las soluciones Cloud de Panda, todas las actualizaciones de versiones, mantenimiento de soluciones etc nos vienen dados por el propio fabricante sin nosotros apreciarlo en nuestro funcionamiento del día a día, sin requerirse paradas de sistemas y sin gastos extras de personal que se dedique a ello. 6. Puesta en marcha: La puesta en marcha de las soluciones de Panda, tanto PANDA CLOUD FUSION como PANDA CLOUD PROTECTION, supone, en sí misma, un ahorro de costes importante. A diferencia de otras soluciones on-premise o incluso cloud, que requieren mucho tiempo de preconfiguración, adaptación a nuestra red, instalación etc, las soluciones de Panda Security, son prácticamente Plug-and-Play. Por ejemplo, para desplegar los agentes de PANDA CLOUD OFFICE PROTECTION ADVANCED y PCSM en los equipos, existen múltiples métodos de instalación centralizada que, han permitido desplegar la solución corporativa de forma sencilla en cuestión de minutos. Además, una vez instalado el agente en las máquinas, este empieza a reportar a la nube y desde la consola de control, se puede monitorizar el avance de los despliegues así como el estado de las máquinas, permitiendo realizar acciones sobre ellas sin la necesidad de esperar al despliegue completo en el organismo, provocando un significativo aumento de la eficiencia y un ahorro de costes tanto temporales como monetarios. 7. Ligereza de los agentes: El consumo de recursos en las máquinas que tienen instalado el agente de Panda Cloud Office Protection y Panda Cloud Systems Management es muy bajo. Esto hace que nuestras máquinas sean más ágiles y productivas y por tanto, hagamos más en menos tiempo lo cual se traduce en ganancias. Resalta que para esta Autoridad Portuaria esto es de especial relevancia para los usuarios delineantes que poseemos, ya que las necesidades de recursos de los equipos de dichos usuarios es muy elevado, siendo necesario que los agentes de protección sean lo más livianos posibles 8. Menos spam y malware en el correo electrónico: El spam es un impedimento para que podamos trabajar a un ritmo adecuado y también ocasiona más carga en nuestros sistemas que se traduce en lentitud y efectividad a la hora de trabajar. Hemos mejorado en este aspecto, eliminando el Spam de nuestro y pudiendo trabajar más cómodamente. Somos ahora, gracias a Panda Cloud Protection, más efectivos en nuestro trabajo con el correo diario. Panda Cloud Protection, además, es muy flxible a la hora de configurarlo y podemos personalizar las configuraciones para tratar el como nos interese, lo cual también es beneficioso y adaptable a nuestras necesidades, que directamente se traduce en un ahorro de

8 costes. Nosotros especialmente rsaltamos la posibilidad de configurar y personalizar el nivel de tolerancia en la recepción de SPAM por usuario, lo que ha permitido eliminar la recepción de SPAM en usuarios clásicos. 9. Mejora de la configuración del sistema. La implantación de este sistema de gestión ha permitido descubrir y subsanar importantes fallos de configuración en los servidores de Exchange, que facilitaban la recepción de SPAM, ahorrando por tanto los costes que hubiera supuesto la realización de una auditoría. 10. Gestión centralizada. Permite de manera instantánea y desde un único punto, el acceso a todos los recursos de seguridad necesarios del organismo, lo que redunda en un aumento de la eficiencia y la productividad del equipo TIC designado a estas tareas. También ha permitido el ahorro de costes al poder eliminar o sustituir, sistemas de terceros con la misma funcionalidad y coste de licencia anual. Finalmente, el envío masivo de actualizaciones tanto de S.O. como de aplicaciones corporativas como puedes ser navegadores, adobe reader, shockwave, etc - a los equipos clientes de manera transparente y validadas por el equipo de PANDA, suponen un ahorro de tiempo muy importante para el equipo de TIC y una garantía de mantener actualizado el organismo con el último software disponible. 11. Informes. La generación de informes de auditoría en tiempo real y la existencia de informes predefinidos con las principales necesidades para la gestión y el mantenimiento del parqué informático, posibilita la gestión automatizada de un inventario software y hardware así como la obtención de KPIs sobre el estado TIC del organismo. 12. Acceso no intrusivo a ordenadores corporativos. La posibilidad de acceso no intrusivo y simultáneo al ordenador de un usuario de la empresa mientras éste continua trabajando, supone una importante mejora en la productiva y es actualmente muy valorada tanto por los usuarios finales como por los responsables de mantenimiento TIC. CONCLUSIONES DE LA ENTIDAD Todo lo anterior, sumado a la disponibilidad de un soporte en castellano que se puede conectar a nuestro entorno rápidamente y en cualquier momento y que nos soluciona problemas por teléfono, in situ o por correo, sin necesidad de tener que pasar por intermediarios, hacen de las soluciones Cloud de Panda, las mejores herramientas de seguridad y gestión para nuestra red. ANEXOS:

9 1. LA NUBE DE PANDA CLOUD OFFICE PROTECTION ADVANCED. Panda Cloud Office Protection Advanced, que forma parte del paquete PANDA CLOUD FUSION que hemos explicado anteriormente, está alojado en la nube Azure de Microsoft, lo cual nos aporta también grandes ventajas en cuanto a confianza y ahorro de costes. A continuación algunos datos interesantes sobre AZURE. QUÉ INFORMACIÓN ES ENVIADA / GUARDADA EN LA NUBE? En este apartado se muestra la información que es enviada a la nube por los agentes de Panda Cloud Office Protection que se instalan en cada Endpoint para proteger portátiles, estaciones y servidores Windows. Es importante destacar que Panda Cloud Office Protection no envía en ningún caso información personal a la nube. En los mensajes de estado se envía información sobre el estado de las protecciones y de la máquina. La información que se envía es: Nombre del equipo. Sistema operativo. Service Pack. Grupo en el que el PC protegido es incluido. IP por defecto de la máquina. MAC. Direcciones IP asignadas al PC en los diferentes adaptadores de red. MAC para los diferentes adaptadores de red. Memoria Ram en MB. Información sobre las versiones de Remote Control con las que nos integramos (LogMeIn, TeamViewer, UVNC, TVNC y RVNC). Se envía información para saber si existen en el PC y si están activas. En los mensajes de detección (incluidos aquí los mensajes de cuarentena) se envía la siguiente información: Ruta del fichero. Nombre del fichero. IP del PC donde se ha realizado la detección. Usuario logueado. Datos del mensaje si se trata de una detección por correo (remitente y destinatario). En los mensajes de descubrimiento de equipos envía la siguiente información: Nombre del equipo. IP de las máquinas descubiertas que no tienen la protección de PCOP instalada.

10 En los mensajes enviados a la plataforma de Inteligencia Colectiva para las detecciones realizadas en la nube se envía la siguiente información: MD5 de los ficheros a analizar en la nube. Un MD5 es un valor hash que identifica de forma univoca un fichero con 128-bit (16 bytes). IP de la máquina Información estadística sobre las detecciones realizadas en cada PC. Esta información es una fuente de entrada de conocimiento para que la Inteligencia Colectiva pueda clasificar más elementos y con mayor exactitud. La información enviada en las estadísticas es: MUID de la máquina. El MUID es un valor de 16 bytes que nos permite identificar que la información viene de una misma máquina Identificador del producto Versión del producto Fecha de los ficheros de firmas Identificador de la tecnología que ha realizado la detección Protección que ha realizado la detección Version del sistema operativo Service Pack del sistema operativo Arquitectura del procesador (32 /64) Navegador Versión del navegador Ruta de la detección Número total de detecciones El fichero (sólo ejecutables) si es requerido. Sólo se envían a la plataforma de Inteligencia Colectiva ficheros que se catalogan como sospechosos. Sólo se detectan como sospechosos ficheros ejecutables (ficheros.exe,.dll o.com), es decir, ficheros que en ningún caso contendrán información confidencial y sólo se envían a Panda si no se han enviado previamente por cualquiera de los PCs que está protegido con las soluciones Panda que se integran con la Inteligencia Colectiva. SE COMPARTE ALGÚN TIPO DE INFORMACIÓN CON TERCEROS? Toda la información con la que se trabaja, se almacena únicamente en nuestra plataforma cloud dewindows Azure. Esta información no es compartida con terceros en ningún caso. LA INFORMACIÓN SE ENVÍA ENCRIPTADA? Si, la información enviada a la nube es encriptada. en algunos casos usamos el protocolo SSL y en otros encriptación con Blowfish. QUÉ SEGURIDAD TIENE LA PLATAFORMA DONDE SE ALOJAN LOS DATOS? Windows Azure, la plataforma donde está alojado Panda Cloud Office Protection y Panda Cloud Partner Center, provee la máxima confidencialidad y seguridad de los datos almacenados. Las políticas de seguridad y control establecidas en Azure están descritas en el Whitepaper de Windows Azure Security Overview. Ver QUÉ CERTIFICACIONES DE SEGURIDAD TIENE LA PLATAFORMA DONDE SE ALOJAN LOS DATOS?

11 Tal y como se indica en el.pdf del apartado anterior Windows Azure corre sobre Microsoft Global Foundation Services (GFS): Windows Azure operates in the Microsoft Global Foundation Services (GFS) infrastructure El siguiente documento muestra información sobre la gestión de la seguridad que se hace en Global Foundation Services (GFS), la infraestructura Cloud de Microsoft en la cual corre Windows Azure: cture.pdf En el.pdf se indican las certificaciones de Windows Azure: ISO/IEC 27001:2005 Statement on Auditing Standards No. 70 (SAS 70) Type I and II Sarbanes-Oxley (SOX) Payment Card Industry Data Security Standard (PCI DSS) Federal Information Security Management Act (FISMA) Adicionalmente tenemos información más detallada sobre la certificación en: certification-from-the-british-standards-institute.aspx Por último, indicar que en hay un White Paper que describe como Windows Azure cumple con los requisitos de seguridad definidos por Cloud Security Alliance, Cloud Control Matrix. Se adjunta párrafo del Whitepaper: Our security framework based on ISO enables customers to evaluate how Microsoft meets or exceeds the security standards and implementation guidelines. ISO defines how to implement, monitor, maintain, and continually improve the Information Security Management System (ISMS). In addition, the GFS infrastructure undergoes an annual American Institute of Certified Public Accountants (AICPA) Statement of Auditing Standards (SAS) No. 70 audits, which will be replaced with an AICPA Statement on Standards for Attestation Engagements (SSAE) No. 16 audit and an International Standards for Assurance Engagements (ISAE) No audit. Planning for an SSAE 16 audit of Windows Azure is underway. DÓNDE ESTÁ UBICADA LA PLATAFORMA WINDOWS AZURE? Windows Azure contiene nodos en diferentes ubicaciones en todo el mundo. Actualmente Panda Security tiene ubicado su datacenter en Irlanda. Se adjunta foto del datacenter de Irlanda.

12 2. LA NUBE DE PANDA CLOUD SYSTEMS MANAGEMENT La Solución de gestión centralizada desde la Nube de PANDA, se apoya en Amazon, gracias a AWS Compliance. AWS Compliance dispone de estrictos controles instaurados para mantener la seguridad y la protección de los datos. Panda Cloud Systems Management construye controles encima de la infraestructura de nube de AWS. Por este motivo, las responsabilidades de conformidad son compartidas; AWS Compliance garantiza la seguridad de la infraestructura subyacente, pero Panda es responsable de las iniciativas de conformidad derivadas de todo lo que ponga en la infraestructura de AWS. La información que ofrece AWS Compliance ayuda a comprender el planteamiento de Amazon en cuestiones de conformidad, así como a evaluar el cumplimiento de nuestra organización respecto a los requisitos de la industria y del gobierno. La infraestructura de nube de AWS se ha diseñado y se gestiona conforme a las siguientes normativas, estándares y prácticas recomendadas: HIPAA SOC 1/SSAE 16/ISAE 3402 (anteriormente, SAS70) SOC 2 SOC 3 PCI DSS nivel 1 ISO 27001

13 FedRAMP(SM) DIACAP y FISMA ITAR FIPS CSA MPAA El saber que la infraestructura de PANDA se apoya en Clouds tan prestigiosas como Azure y Amazon, nos hace sentirnos más seguros y aporta tranquilidad en nuestro día a día. Nuestros datos están protegidos frente a cualquier tipo de intento de amenaza y contamos con garantía de continuidad de negocio 24x7, cumplimiento de normativas internacionales y servicios robustos. Aparte, disponemos de informes, logs, reportes etc de forma flexible y atención dedicada de Panda, apoyándose en estos sistemas Cloud líderes en tecnología.

INFORMACIÓN ENVIADA Y CERTIFICACIONES DE AZURE. pandasecurity.com

INFORMACIÓN ENVIADA Y CERTIFICACIONES DE AZURE. pandasecurity.com INFORMACIÓN ENVIADA Y CERTIFICACIONES DE AZURE pandasecurity.com 2 01 Qué información es enviada/guardada en la nube? 04 Qué seguridad tiene la plataforma donde se alojan los datos? 02 Se comparte algún

Más detalles

CONSOLIDACIÓN DE SOLUCIONES Y BLINDAJE DE SEGURIDAD INFORMÁTICA COMPLETO CON PANDA SECURITY EN DIPUTACIÓN DE CÁDIZ

CONSOLIDACIÓN DE SOLUCIONES Y BLINDAJE DE SEGURIDAD INFORMÁTICA COMPLETO CON PANDA SECURITY EN DIPUTACIÓN DE CÁDIZ CONSOLIDACIÓN DE SOLUCIONES Y BLINDAJE DE SEGURIDAD INFORMÁTICA COMPLETO CON PANDA SECURITY EN DIPUTACIÓN DE CÁDIZ Implantado en: Logo Organismo Logos socios tecnologicos asociados @aslan ANTECEDENTES/PROBLEMÁTICA

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION...

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... Manual de Usuario Contenido 1 INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... 3 1.1 QUÉ ES PANDA CLOUD EMAIL PROTECTION?...3 1.1.1 Por qué Panda Cloud Email Protection es diferente?...3 1.1.2 Es seguro?...4

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Presentación del Servicio

Presentación del Servicio Presentación del Servicio Nov 2010 La Empresa SIM Internet, empresa orientada a brindar soluciones integrales en el área de Internet, con tecnología avanzada. Obteniendo la total satisfacción de nuestros

Más detalles

SEGURIDAD EN AMAZON WEB SERVICES

SEGURIDAD EN AMAZON WEB SERVICES Whitepaper SEGURIDAD EN AMAZON WEB SERVICES BEE PART OF THE CHANGE www.beeva.com MÁXIMA SEGURIDAD La infraestructura en la nube de Amazon Web Services (AWS) está diseñada para ser uno de los entornos de

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

Solución para tus planes de contingencia y continuidad de negocio

Solución para tus planes de contingencia y continuidad de negocio Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información ε-indi backup remoto es un software multiplataforma de alto

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows Mejor informática para la empresa Máxima seguridad informática Equipos actualizados Sistemas operativos al día Pago por uso Gestión ágil de la informática Infraestructura en la nube Servidores, redes y

Más detalles

Anexo 11.4. Características Técnicas Infraestructura

Anexo 11.4. Características Técnicas Infraestructura Anexo 11.4. Características Técnicas Infraestructura Infraestructura. Descripción 4. Características Hosting en alquiler, compuesto por servidores en la nube (Servidores dedicados), para alojar la aplicación,

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

Cloud Computing. Rodrigo Moreno Rosales DN-11

Cloud Computing. Rodrigo Moreno Rosales DN-11 Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa Quer System es una empresa especializada en soluciones de Software Libre. Más concretamente, herramientas de colaboración y correo electrónico. Quer System nació en el año 2000,

Más detalles

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1 Contenido 1 INTRODUCCIÓN A CLOUD EMAIL FIREWALL... 4 1.1 QUÉ ES CLOUD EMAIL FIREWALL?... 4 1.1.1 Por qué Cloud Email Firewall es diferente?... 4 1.1.2 Es

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Backup online empresarial Resumen de características técnicas 2015

Backup online empresarial Resumen de características técnicas 2015 2015 bedata En el mundo actual, el software de copia de seguridad en línea debe ser seguro, extremadamente fiable y ultra- rápido. Nuestra tecnología ofrece estas características críticas, lo que le permite

Más detalles

INFORMATICA MARFER S.L

INFORMATICA MARFER S.L Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información Backup remoto es un software multiplataforma de alto rendimiento

Más detalles

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270 Página 1 de 8 Que es el backup externo Un backup externo es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de un servicio automático

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Máxima disponibilidad y protección del correo electrónico frente ataques de phishing y amenazas de nueva generación Si las comunicaciones de su empresa no son seguras, entonces la

Más detalles

PCI-DSS Requisitos para su empleo en la nube

PCI-DSS Requisitos para su empleo en la nube 01/04/2013 Ingelan Número 2013/05 PCI-DSS Requisitos para su empleo en la nube Un cada vez mayor número de compañías pone en manos de compañías externas la gestión de las infraestructuras de proceso de

Más detalles

Total VDI. La solución integral de virtualización de puestos de trabajo

Total VDI. La solución integral de virtualización de puestos de trabajo Total VDI La solución integral de virtualización de puestos de trabajo Qué es Total VDI? Qué es Total VDI En la implantación de VDI no existe una solución única, sino que en cada escenario podemos encontrar

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Más control significa más seguridad. Panda Security. Soluciones de Seguridad y Gestión para su Empresa

Más control significa más seguridad. Panda Security. Soluciones de Seguridad y Gestión para su Empresa Más control significa más seguridad Security Soluciones de Seguridad y Gestión para su Empresa Security The Cloud Security Company Security es una compañía global que protege a más de 10 millones de usuarios

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY

Más detalles

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

La seguridad en Zyncro

La seguridad en Zyncro La seguridad en Zyncro El Software como Servicio (SaaS) está siendo adoptado rápidamente por las organizaciones que demandan seguridad, fiabilidad y disponibilidad. Zyncro fue creado a la vista de estos

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO 1.- Introducción.- Los productos de Microsoft de gama ofimática,

Más detalles

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Herramienta organizativa y corporativa compartida en un grupo de trabajo Exchange Cloud system administrator partner CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Comparte

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Manual Exchange Online

Manual Exchange Online Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios

Más detalles

1) Qué es Avant Manager? 2) Funcionalidades de Avant Manager. 3) Ventajas de Avant Manager. 4) Por qué Avant Manager? 5) Información de Suscripción

1) Qué es Avant Manager? 2) Funcionalidades de Avant Manager. 3) Ventajas de Avant Manager. 4) Por qué Avant Manager? 5) Información de Suscripción Cuestiones clave 1) Qué es Avant Manager? 2) Funcionalidades de Avant Manager 3) Ventajas de Avant Manager 4) Por qué Avant Manager? 5) Información de Suscripción 6) Datos de contacto 2 Gestión eficiente

Más detalles

MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE. pandasecurity.com

MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE. pandasecurity.com MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE pandasecurity.com 2 El email es un candidato ideal para que una organización lo considere de cara a migrar servicios a un entorno basado en la nube. Muchas de las

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico WhitePaper Correo Gestionado Inteligente, elección 100% segura Uniway Consultoría Servicio Gestionado de Correo Electrónico Índice Análisis 3-4 Introducción 4-5 Clasificación, tipos de Servicio, Modalidades

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

INFORME Nº 024-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 024-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 024-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución de filtro de

Más detalles

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee Aplicateca Guía Rápida Pack Seguridad PYMES de McAfee Índice 1 Qué es Pack Seguridad PYMES?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Pack Seguridad PYMES?... 4 1.3 Cuáles son las principales funcionalidades

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

MÓDULO SOPORTE Y ASISTENCIA TÉCNICA

MÓDULO SOPORTE Y ASISTENCIA TÉCNICA MÓDULO SOPORTE Y ASISTENCIA TÉCNICA Revisiones periódicas y servidores gestionados 24x7 con respuesta inferior a 4 horas system administrator partner MÓDULO DE SOPORTE Y ASISTENCIA TÉCNICA Tiempo de respuesta

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar El primer Correo seguro y mensajería instantánea

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Cloud Computing: Cloud híbrida y la solución de AWS

Cloud Computing: Cloud híbrida y la solución de AWS Whitepaper Cloud Computing: Cloud híbrida y la solución de AWS BEE PART OF THE CHANGE hablemos@beeva.com www.beeva.com AÑADE EL VALOR DEL CLOUD A TUS PROYECTOS QUÉ ES CLOUD? Entendemos por Cloud todos

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Virtualización del puesto de trabajo como servicio de movilidad en las nuevas infraestructuras de red

Virtualización del puesto de trabajo como servicio de movilidad en las nuevas infraestructuras de red Virtualización del puesto de trabajo como servicio de movilidad en las nuevas infraestructuras de red Presentación basada en el foro de la virtualizacion del puesto de trabajo www.ibm.zitralia.com Zaragoza

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove.

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove. Telefonía IP evolución natural Jesús Martínez Martínez jesus.martinez@inove.es España, Murcia 2006 telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006 2006 Inove Servicios Telemáticos. All rights reserved.

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

BitDefender Soluciones Corporativas Windows

BitDefender Soluciones Corporativas Windows BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

GCIC. grupo valora. Servicios tecnológicos de copias de seguridad

GCIC. grupo valora. Servicios tecnológicos de copias de seguridad GCIC grupo valora Servicios tecnológicos de copias de seguridad SERVICIO BYTE PASS Servicio gestionado que permite a las empresas asegurar su continuidad y minimizar el tiempo dedicado a la supervisión

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles