María Fernanda Briseño JC Castrellon

Tamaño: px
Comenzar la demostración a partir de la página:

Download "María Fernanda Briseño JC Castrellon"

Transcripción

1 María Fernanda Briseño JC Castrellon Ing. Sistemas

2 Desafíos de seguridad que enfrentan las organizaciones Mid-Market Los ataques están incrementando 65% de los ataques se dirigien a PYMES Necesidad de una mayor protección contra "amenazas de día cero" y ramsomware Presupuestos limitados Fuerza de trabajo que exige uso remoto y de dispositivos móviles 70% de los trabajadores móviles usarán dispositivos personales para el 2018 Crecimiento de malware móvil y "dispositivos personales" en ocasiones no asegurados adecuadamente Los recursos de TI están mayormente construidos 54% de PYMES tienen como prioridad #2 la reducción de costos Se está pidiendo a TI que hagan más con menos - menos recursos y presupuestos más limitados 48% de las PYME clasifican la carencia del personal o de las habilidades de TI como un desafío superior relacionado con la tecnología Necesidad de soluciones intuitivas y fáciles de usar Fuentes: Symantec Internet Security Threat Report 2016, Gartner 2015, SMB Group, IDC SMB Vertical Market Profiles 2

3 Symantec Endpoint Protection Cloud Protección inteligente, simple y accessible Inteligente Simple Accesible

4 Cómo ayuda SEP cloud ante estos desafíos Protección Inteligente Seguridad probada de nivel mundial con protección avanzada contra amenazas emergentes Protege contra amenazas de día cero y ransomware Utiliza la inteligencia global líder mundia Fácil de implementar y de usar Una sola consola basada en nube combina la protección de punto final, mgmt, movilidad y cifrado Se implementa en menos de 5 minutos Configuración de políticas de un solo paso para usuarios, grupos y dispositivos Seguridad permanente Accesible SaaS: Modelo de pago según el uso No requiere infraestructura adicional

5 Protección inteligente: Inteligencia global Visibilidad única en el entorno de amenazas de hoy con Symantec 200M puntos de control 57M sensores de ataques en 157 países 402M ataques web bloqueados el año pasado 3.7T filas de telemetría 30% del tráfico de correo empresarial del mundo escaneado / día 9 centros de respuesta a amenzas 5

6 Protección inteligente: Nueva generación de amenazas Detenga ataques dirigidos y amenazas de día cero con protección en capas RED ARCHIVOS REPUTACIÓN COMPORTAMIENTO FIREWALL Y PREVENCIÓN DE INTRUSIONES Bloquea el malware antes de que se propague a tu máquina y controle el tráfico ANTIVIRUS Analiza y erradica el malware que llega a un sistema INSIGHT Determina la seguridad de los archivos y sitios web utilizando la sabiduría de la comunidad SONAR Monitorea y bloquea archivos que muestran comportamientos sospechosos CONTROL DE DISPOSITIVOS DISPOSITIVOS DE ALMACENAMIENTO USB Bloquea las infecciones de los dispositivos de almacenamiento USB, ayuda a prevenir el robo de datos 6

7 Protección inteligente: Capacidades de protección avanzadas Aprendizaje de máquina avanzado Inteligencia de amenazas en nube Mitigación de explotación genérica Capacidad inteligente para detectar amenazas "nuevas" y "desconocidas" Protección en tiempo real desde la nube para cada archivo escaneado antes de ejecutarse Bloquea ataques de día cero contra aplicaciones vulnerables

8 Protección inteligente: INSIGHT Las amenazas desconocidas se exponen por antigüedad, frecuencia y ubicación Attack Quarantine System Endpoints Gateways Analysts Clasificación de seguridad buena: Archivo en lista blanca Honeypots Global Sensor Network No hay calificación de seguridad todavía: Se puede bloquear 3rd Party Affiliates Colección de datos global Análisis de gran cantidad de datos Red de inteligencia de amenazas de Symantec Analytics Warehouse Clasificación de seguridad mala: Archivo bloqueado 8

9 Protección inteligente: SONAR Detiene amenzas de día cero y desconocidas con monitoreo del comportamiento Inteligencia artificial basada en motores de clasificación Firmas de comportamiento humano Políticas de bloqueo de comportamiento Monitorea cerca de 1400 comportamientos por archivo para responder: Qué ha estado haciendo? De dónde proviene? Qué contiene? Con quién está relacionado? 9

10 Protección inteligente: Advanced Machine Learning Seguridad predictiva: Aprendizaje avanzado de máquina en el dispositivo Colección de sets de entrenamiento en tiempo real Algoritmo de entrenamiento Máquina entrenada Nueva y reentrenada ML avanzada Protección de 0 días contra variantes de la misma familia de malware Detecta grandes clases de malware con una baja tasa de falsos positivos Alta eficacia con actualizaciones poco frecuentes Detección en cliente con aprendizaje de máquina avanzado

11 Protección inteligente: Nube de amenazas inteligente Búsqueda en nube en tiempo real patentada para todos los archivos escaneados La inteligencia de nube más actualizada para escaneo de archivos Tiempo de escaneo 15% más rápido con técnicas avanzados de diseño Tiempo de arranque más rápido

12 Protección Inteligente: Mitigación de explotación genérica Bloquea ataques de día cero endureciendo el sistema operativo Línea de tiempo con protección GEM : Intento de explotación: Exploit intent deshabilitar el administrador de seguridad de Java GEM detiene la explotación Day 0 Preventivamente bloquea las técnicas de explotación, frustrando los intentos de los atacantes de controlar una máquina Sin firma y funciona independientemente de la vulnerabilidad o falla Línea de tiempo sin protección GEM : Intento de explotación: Explotación de java Reportada El parche no está disponible aún Day 0: Exploit Reportado Day 1: Detección disponible Day 2: Retrasar el parcheo Parche disponible: El cliente debe programar tiempo para aplicar el parche Day 3: Requiere acción del cliente

13 Simple: Fácil de implementar y administrar Fácil de usar: Consola basada en nube que combina seguridad y administración: protección, gestión, movilidad y cifrado de puntos finales Rápido de evaluar: Implementación y configuración en menos de 5 minutos Siempre disponible y actualizado: Solución basada en la nube

14 Simple: Listo para proteger a los usuarios en menos de 5 minutos Proporciona información crucial para proteger su organización Ajuste de políticas intuitivo Crear una política basada en la función o el grupo de empleados (por ejemplo, equipo legal, ventas o marketing) aplicada sin problemas a todos sus dispositivos. Dashboards de acción rápida Desde los dashboards, encuentre y repare los dispositivos infectados con tres (3) clics. Realice una acción sencilla para volver a poner los dispositivos de acuerdo a su estado y distribución. Siempre actualizado Información sobre las últimas familias de amenazas identificadas provistas automáticamente desde la nube y las actualizaciones ofrecen protección siempre actualizada. Arquitectura basada en la nube siempre disponible Consola de administración basada en la nube, portal de usuario, panel de control en tiempo real, Y protección avanzada de puntos finales

15 Accesible: Bajo costo total de propiedad Endpoint Protection Cloud Precio accessible: Modelo diseñado para PYMES Bajo costo total de propiedad: Servicio basado en la nube que no requiere inversiones adicionales en infraestructura No recursos dedicados o especialistas de TI (diseñado para IT en general) 15

16 Experiencia centrada en el usuario Dándole información crucial para proteger su organización Auto-Servicio Portal en línea que permite a los empleados inscribir sus propios dispositivos para acceder a la información de la empresa Enrolamiento rápido Registro de dispositivos en minutos con unos sencillos pasos Amplio soporte Soporta gran variedad de dispositivos (PC, portátiles, tablets, dispositivos móviles y servidores) y plataformas (Windows, Mac, ios y Android) 16

17 Componentes de SEP Cloud Portal SEP Cloud Clientes SEP cloud Centro de datos SEP Cloud

18 Consola de administración basada en el usuario 18

19 Creación de políticas centrada en el usuario 19

20 Experiencia centrada en el usuario Permitir que la TI se centre en la creación racionalizada de políticas Orientación de políticas Indicación visual de las políticas que proporciona retroalimentación en tiempo real durante la creación de la política Creación de políticas intuitiva Crea políticas basadas en el rol del empleado en lugar de una base por dispositivo Configuración automática Las políticas creadas se aplican sin problemas a todos los dispositivos de un empleado, incluso cuando el usuario agrega nuevos dispositivos 20

21 Revisión de características de SEP Cloud Protección de puntos finales Administración Protección inteligente de Endpoints Anti-malware, firewall, network Protection, etc Windows, Mac, Android Nivel de protección similar a SEP 14 incluyendo aprendizaje de máquina, SONAR, Insight y más Seguridad en dispositivos y configuración de acceso (via mobile device management, MDM) Windows Mac, Android, ios Configuración de password, (ios/android), restricciones limitadas Borrado, bloqueo, enrolamiento remoto Gestión de llaves de cifrado nativo (add-on) Windows (via NGC) y MAC (vía MDM) Configuración remota de cifrado Colección y acceso de administración para recuperar llaves Consola en nube Administración de políticas en una sola plataforma Dashboards de reporteo Alertas/Eventos Administración de dispositivos e inventario Integración con ITMS 8.0 Administración de clientes (sincronización AD) Gestión de grupos/usuarios Autenticación de usuarios Built-in (NSL), Azure, SAM

22 Precios y licenciamiento sencillo Suscripción Opciones de licenciamiento para 1,2 o 3 años Precios basados en el usuario Dispositivos ilimitados por usuario* Precios separados para servidores Programas de licenciamiento Enterprise/Express/Rewards Programas para clientes Programas gubernamentales / educativos Programa de Proveedor de Servicios * Las limitaciones de dispositivos se describirán en el contrato de licencia de usuario final. 22

23 Endpoint Security Family Cuándo vender SEP Cloud SYMANTEC ENDPOINT PROTECTION SMALL BUSINESS EDITION Establecer y ver Consola de administración intuitiva Implementación en la nube o en la empresa <250 Endpoints SYMANTEC UNIFIED ENDPOINT PROTECTION CLOUD SERVICE Portal en la nube Portal de inscripción de usuarios finales Políticas de seguridad definidas a nivel de usuario Amplia compatibilidad con dispositivos (PC, portátiles, tablets, dispositivos móviles, servidores) 100 2,500 Usuarios SYMANTEC ENDPOINT PROTECTION Control granular Procesos y grupos de usuarios Control completo de la aplicación y bloqueo del sistema Gestión única para Win, Mac, Virtual... Linux Informes y análisis avanzados >250 Endpoints 23

24 SEP Cloud & familia de Endpoint Security SEP SBE SEP SUEPCS Soporte de Windows OS Soporte de Mac OS Seguridad en móviles Gestión de llave de cifrado native Actualización local/ Group Update Provider Personalización de reglas de Firewall Control de aplicaciones (basado en reflas de FW) Integración con SAML/AD MDM esencial Políticas basadas en usuario Auto- enrolamiento Evaluación de riesgo de usuario Seguridad de servidores Opcional 24

25 Endpoint Protection Cloud Demo Copyright 2015 Symantec Endpoint Protection 12.1

26 Gracias! Fernanda Briseño JC Castrellon SYMANTEC PROPRIETARY/CONFIDENTIAL Copyright 2016 Symantec Corporation. All rights reserved.

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

BVS Cloud Web Security

BVS Cloud Web Security Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los

Más detalles

TREND MICRO SMART PROTECTION SUITES

TREND MICRO SMART PROTECTION SUITES FOLLETO DE SOLUCIÓN TREND MICRO SMART ROTECTION SUITES Máxima protección con Trend Micro XGen ofrecida por su partner de seguridad de confianza Obtenga una seguridad más inteligente que va donde sus usuarios

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Productividad y eficiencia de una forma segura y fiable

Productividad y eficiencia de una forma segura y fiable Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

AMENAZAS AVANZADAS Y PERSISTENTES

AMENAZAS AVANZADAS Y PERSISTENTES AMENAZAS AVANZADAS Y PERSISTENTES INDICE 1 INTRODUCCIÓN 2 CRONOLOGIA...2 ATACANTES...2 OBJETIVOS...2 FASES 2 RECONOCIMIENTO...2 ATAQUE INICIAL...2 RECOPILACIÓN DE INFORMACIÓN...2 ATAQUES POSTERIORES...2

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Forcepoint AVANCE SIN MIEDO

Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios

Más detalles

Preguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013?

Preguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013? Preguntas más frecuentes sobre Symantec Endpoint Protection Small Business Edition 2013 Preguntas más frecuentes de los clientes Preguntas más frecuentes: Seguridad para puntos finales Qué es Symantec

Más detalles

150+ OEM PARTNERS: Shiftworks Co Ltd / 11/15/2016 2

150+ OEM PARTNERS: Shiftworks Co Ltd /  11/15/2016 2 150+ OEM PARTNERS: Shiftworks Co Ltd Copyright@bitdefender 2011 / www.bitdefender.com 11/15/2016 2 LEADER IN INDEPENDENT TESTS 5 YEARS AND COUNTING *Leading Independent Testing Organization AV-TEST PRODUCT

Más detalles

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto Mayorista en soluciones informáticas Especificaciones Técnicas Características del Producto Por qué utilizar SpamTitan? Protección Protección robusta para su infraestructura de correo electrónico 99,9%

Más detalles

20246C Monitoreo y operación de una nube privada

20246C Monitoreo y operación de una nube privada 20246C 20246C Monitoreo y operación de una nube privada Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2008 Introducción Este curso

Más detalles

Symantec Endpoint Protection 12.1

Symantec Endpoint Protection 12.1 Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint

Más detalles

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD 1 Secuestro Digital Debilidades de los Sistemas Cómo enfrentar el Problema? Cómo detectar la amenaza

Más detalles

Administering System Center Configuration Manager

Administering System Center Configuration Manager Administering System Center Configuration Manager Course 10747D Días de clase presencial: 7, 8, 14, 15, 21, 22, 27 y 28 de julio de 2016. Horario: de 16:00 a 21:00 h. (jueves y viernes). Duración: 40 horas

Más detalles

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!! PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla

Más detalles

Security-as-a-Service: La Destrucción de la Tiranía de los Appliances

Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Manuel Aceves M. CISA, CISSP, CISM, CGEIT, CRISC, FCITSM, ISO 27001 LA CEO Cerberian Consulting Abril 2016 Qué es SECaaS? Security

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints

Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints Jorge Durán de la Sierra Business Channel Development Director Latin America. MicroWorld Technologies Inc. Que Nivel de Protección

Más detalles

BVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube.

BVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube. Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS LAN Gestionada Acercamos la Nube a las Redes Empresariales BVS presenta una novedosa solución de redes empresariales administradas 100% a través

Más detalles

Sophos Complete Security in an Enterprise

Sophos Complete Security in an Enterprise 1 Sophos Complete Security in an Enterprise Reputation Data Active Protection SophosLabs Correlated intelligence Content Classification AT HOME AND ON THE MOVE Mobile Control Endpoint Security SafeGuard

Más detalles

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009 Symantec Protection Suites María Sol Gatti Hernán Coronel Mayo 2009 Evolución del entorno de TI Ataques Maliciosos Mayor Complejidad Dificultad en el cumplimiento de políticas Recursos Limitados SPS Press

Más detalles

Wifi con Gestión cloud (WiFiaaS)

Wifi con Gestión cloud (WiFiaaS) Wifi con Gestión cloud (WiFiaaS) IMPALA ofrece la gestión de tú WIFI Empresarial mediante la nube de Cisco-Meraki aumentando la eficiencia TI. Solución siempre actualizada y 100% segura. Facilidad de uso

Más detalles

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia

Más detalles

AVG AntiVirus Business Edition 2016

AVG AntiVirus Business Edition 2016 AVG AntiVirus Nuevas funciones poderosas que protegen su negocio Protección en línea contra malware Navegación segura para empleados Seguridad de datos e identidad Siempre actualizado Soporte telefónico

Más detalles

FACULTAD DE INGENIERÍA

FACULTAD DE INGENIERÍA FACULTAD DE INGENIERÍA FORMACIÓN EN INGENIERÍA DE SOFTWARE Y BASES DE DATOS EN LOS ESTUDIANTES DE LA CARRERA DE ING. EN COMPUTACIÓN DE LA FI, UNAM EN EL PLAN DE ESTUDIOS 2015 MAYO, 2015 Porcentaje de alumnos

Más detalles

edición de Windows 10

edición de Windows 10 Experiencia empresarial Productividad y experiencia del usuario Experiencia de usuario familiar y productiva Hogar Pro Empresas Educación Continuum para teléfonos 1 Cortana 2 Windows Ink 3 Menú Inicio

Más detalles

Curso Administering Windows Server 2012 (20411)

Curso Administering Windows Server 2012 (20411) Curso Administering Windows Server 2012 (20411) Programa de Estudio Curso Administering Windows Server 2012 (20411) Aprende cómo administrar Windows Server 2012 e implementar una infraestructura de Windows

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

BVS Cisco Powered IaaS

BVS Cisco Powered IaaS Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cisco Powered IaaS El servicio de computación en la nube de BVS Powered Cloud Service BVS le acerca la solución Cisco Power IaaS, soportada

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,

Más detalles

Curso Implementing and Managing Microsoft Server Virtualization (10215)

Curso Implementing and Managing Microsoft Server Virtualization (10215) Curso Implementing and Managing Microsoft Server Virtualization (10215) Programa de Estudio Curso Implementing and Managing Microsoft Server Virtualization (10215) Planifica, instala y brinda soporte a

Más detalles

Microsoft Virtualization para profesionales de Vmware

Microsoft Virtualization para profesionales de Vmware Impulso Sesión 2 Administración Microsoft Virtualization para profesionales de Vmware Módulo 5: Información general de System Center Suite con énfasis en DPM Módulo 2: Diferenciar Microsoft & VMware Módulo

Más detalles

Soluciones de administración de clientes y impresión móvil

Soluciones de administración de clientes y impresión móvil Soluciones de administración de clientes y impresión móvil Guía del usuario Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas de Microsoft

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

Soluciones de administración de clientes e impresión móvil

Soluciones de administración de clientes e impresión móvil Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en

Más detalles

WE SECURE THE FUTURE

WE SECURE THE FUTURE WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones

Más detalles

edición de Windows 10

edición de Windows 10 Experiencia empresarial Productividad y experiencia del usuario Experiencia de usuario familiar y productiva Home Pro Enterprise Education Continuum para teléfonos 1 Cortana 2 Windows Ink 3 Menú Inicio

Más detalles

Gestión global en las comunicaciones móviles. Daniel Martínez de Dios Control, análisis e integración en tiempo real

Gestión global en las comunicaciones móviles. Daniel Martínez de Dios Control, análisis e integración en tiempo real Gestión global en las comunicaciones móviles Daniel Martínez de Dios Control, análisis e integración en tiempo real 1 SEGURIDAD Y RAPIDEZ APLICADA A LA MOVILIDAD 2 NUEVA ESTRATEGIA DE GESTIÓN MÓVIL IMTLazarus

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es

Más detalles

Administra el consumo de energía de sus computadores

Administra el consumo de energía de sus computadores Administra el consumo de energía de sus computadores Agenda Objetivo Antecedentes Qué es? Cómo funciona? Público Objetivo Preguntas claves Para qué? Ventajas Oferta Diferencial de oferta (Competencia)

Más detalles

Está su seguridad realmente segura?

Está su seguridad realmente segura? Está su seguridad realmente segura? MONITORIZACIÓN DE RED COMO HERRAMIENTA DE META SEGURIDAD Muchas tendencias de moda en TI siguen la trayectoria de un fuego artificial: una fuerte explosión, ráfaga de

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

Instalación y configuración de Windows 10

Instalación y configuración de Windows 10 Instalación y configuración de Windows 10 Curso 20697-1B 5 dias 35 hrs Sobre este curso Este curso está diseñado para proporcionar a los estudiantes con los conocimientos y habilidades necesarios para

Más detalles

PERSPECTIVAS Y TENDENCIAS DE LA INDUSTRIA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN 2012 FERNANDO GRADOS ANALISTA SENIOR DOMINIO CONSULTORES

PERSPECTIVAS Y TENDENCIAS DE LA INDUSTRIA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN 2012 FERNANDO GRADOS ANALISTA SENIOR DOMINIO CONSULTORES PERSPECTIVAS Y TENDENCIAS DE LA INDUSTRIA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN 2012 FERNANDO GRADOS ANALISTA SENIOR DOMINIO CONSULTORES Agenda Introducción Tendencias 1. Media Social 2. Movilidad 3. Cloud

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Proteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L

Proteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L Proteger tu negocio Empresa moderna Microsoft experience day EMPOWERED by D I G I T A L Kenny Cuc Presales Mgr - Grupo Sega 8 de marzo, 2016 Mobile Workforce Big Data Cloud Computing Social Enterprise

Más detalles

LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE. Idea de Negocio Partner Microsoft Office 365

LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE. Idea de Negocio Partner Microsoft Office 365 LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE Idea de Negocio RAZONES PRINCIPALES POR LAS QUE ADQUIRIR MICROSOFT OFFICE 365 BRINDA LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE A EMPRESAS DE TODOS LOS TAMAÑOS,

Más detalles

Microsoft Cloud. Los 10 Mitos sobre Enterprise Mobility Suite (EMS)

Microsoft Cloud. Los 10 Mitos sobre Enterprise Mobility Suite (EMS) Microsoft Cloud Los 10 Mitos sobre Enterprise Mobility Suite (EMS) Maximiza la productividad de los empleados cuando usen sus aplicaciones y dispositivos favoritos, y protege también de manera eficaz los

Más detalles

Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing

Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing Jorge Peñalva Director Marketing DESARROLLO DE PRODUCTO DE PANDA 1. ANTICIPACIÓN & ANÁLISIS 2. EFICACIA & EXCELENCIA 3. INNOVACIÓN

Más detalles

ESET SMART SECURITY CONTACT CENTER LINEA 177

ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY Es el antivirus más veloz y seguro del mundo, ofrece una protección exhausta y un máximo rendimiento en los equipos, sin ser una carga para

Más detalles

GRUPO UNIDADES DE COMPUTO AVE SAN JERONIMO 336-D COL SAN JERONIMO MONTERREY, NUEVO LEON. MEXICO CP TEL 01(81)

GRUPO UNIDADES DE COMPUTO AVE SAN JERONIMO 336-D COL SAN JERONIMO MONTERREY, NUEVO LEON. MEXICO CP TEL 01(81) NOV0111ML PRODUCTO : NORTON ANTIVIRUS 2012 CON ATISPYWARE PARA DIEZ PCs LICENCIA DE 1 AÑO DE PROTECCION, EN ESPAÑOL CARACTERISTICAS : - MARCA SYMANTEC - MODELO NORTON ANTIVIRUS 2012 CON ANTISPYWARE. NAV

Más detalles

OFERTAS COMERCIALES DE SERVICIOS. Productos y servicios actualizada a Abril 2016 Español

OFERTAS COMERCIALES DE SERVICIOS. Productos y servicios actualizada a Abril 2016 Español OFERTAS COMERCIALES DE SERVICIOS Productos y servicios actualizada a Abril 2016 Español Azure Infraestructura como Servicio (IaaS) Servidores virtuales y Base de Datos en la nube Costo de recurso por hora

Más detalles

FICHA TÉCNICA DEL PRODUCTO

FICHA TÉCNICA DEL PRODUCTO Página de 5 FICHA TÉCNICA DEL PRODUCTO DESCRIPCIÓN GENERAL DENOMINACIÓN DE BIEN O SERVICIO DE ANTIVIRUS Y UTM DENOMINACIÓN TÉCNICA DEL BIEN O SERVICIO DE ANTIVIRUS KASPERSKY Y UTM GRUPO/SEGMENTO/FAMILIA/CLASE

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las

Más detalles

MS_ Enabling and Managing Office 365.

MS_ Enabling and Managing Office 365. Enabling and Managing Office 365 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario.

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

20482C Desarrollo de Aplicaciones Windows Store Avanzado Usando HTML5 y JavaScript

20482C Desarrollo de Aplicaciones Windows Store Avanzado Usando HTML5 y JavaScript 20482C 20482 Desarrollo de Aplicaciones Windows Store Avanzado Usando HTML5 y JavaScript Fabricante: Microsoft Grupo: Desarrollo Subgrupo: Microsoft Visual Studio 2012 Formación: Presencial Horas: 25 Introducción

Más detalles

Fernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016

Fernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016 Las Ciudades del Futuro son Ciudades Conectadas Fernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016 1 La transformación digital es

Más detalles

Principios Básicos de Seguridad en Bases de Datos

Principios Básicos de Seguridad en Bases de Datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo

Más detalles

Foro de Negocios San Luis Potosí Servicios administrados y en la nube

Foro de Negocios San Luis Potosí Servicios administrados y en la nube Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias

Más detalles

edición de Windows 10

edición de Windows 10 Características principales Familiar y mejor que nunca antes Home Pro Education Menú Inicio personalizable Windows Defender y Firewall de Windows N/D 1 N/D Tiempo de arranque corto con Hiberboot e InstantGo

Más detalles

MS_20744 Por favor no imprimas este documento si no es necesario.

MS_20744 Por favor no imprimas este documento si no es necesario. Securing Windows Server 2016 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario. Introducción.

Más detalles

Implementación de Centros de Computo y Redes de Computadoras

Implementación de Centros de Computo y Redes de Computadoras Implementación de Centros de Computo y Redes de Computadoras Como administradores de red debemos considerar los roles administrativos para hacer una implementación de red y/o sistema de computo. ADMINISTRACION:

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Seguridad en Redes Tour Tecnológico ASL@N

Seguridad en Redes Tour Tecnológico ASL@N Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global

Más detalles

Tendencias en Accesibilidad personalizada

Tendencias en Accesibilidad personalizada Tendencias en Accesibilidad personalizada Juan Bta. Montalvá jmontalva@lst.tfo.upm.es Life Supporting Technologies - Universidad Politécnica de Madrid 2013 1 Accesibilidad Qué es accesibilidad? La accesibilidad

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Cloud Computing Huibert Aalbers Senior Certified Software IT Architect

Cloud Computing Huibert Aalbers Senior Certified Software IT Architect Cloud Computing Huibert Aalbers Senior Certified Software IT Architect IT Insight podcast Este podcast pertenece a la serie IT Insight Pueden suscribirse al podcast a través de itunes. El material adicional

Más detalles

Oracle Enterprise Manager 10g Grid Control NUEVO

Oracle Enterprise Manager 10g Grid Control NUEVO Oracle University Contact Us: +34916267792 Oracle Enterprise Manager 10g Grid Control NUEVO Duration: 5 Days What you will learn En este curso se ofrece una visión general de las funciones de Grid Control

Más detalles

SealPath Enterprise 2013

SealPath Enterprise 2013 SealPath Enterprise 2013 Qué es SealPath? SealPath protege tus documentos críticos y confidenciales y te permite tenerlos bajo control allí donde estén Qué es SealPath? Protección de información Control

Más detalles

VISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS

VISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS SureView Insider Threat VISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS SureView Insider Threat LA VISIBILIDAD INSUPERABLE

Más detalles

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Existen diversos motivos que justifican el hecho de que, en la actualidad, las empresas otorguen un gran valor a un

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Servicios en la Nube de Microsoft

Servicios en la Nube de Microsoft Servicios en la Nube de Microsoft Catrian incluye dentro de su catálogo de servicios las aplicaciones de Microsoft ofrecidas como SaaS que se agrupan en: Los servicios de Catrian permiten la migración

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS 1. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de

Más detalles

TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS

TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE

Más detalles

edición de Windows 10 es la adecuada para ti.

edición de Windows 10 es la adecuada para ti. Averigua qué edición de Windows 10 es la adecuada para ti. Características básicas Es el Windows que ya conoces, pero mejor Home Pro Enterprise Education Menú Inicio personalizable x x x x Windows Defender

Más detalles

SERVICIO NEXTWEB 1.0. NEXT Administrativo. Software Administrativo Empresarial MANUAL DE INSTALACION Y USO DE NEXTWEB 1.0

SERVICIO NEXTWEB 1.0. NEXT Administrativo. Software Administrativo Empresarial MANUAL DE INSTALACION Y USO DE NEXTWEB 1.0 SERVICIO NEXTWEB 1.0 NEXT Administrativo Software Administrativo Empresarial MANUAL DE INSTALACION Y USO DE NEXTWEB 1.0 Autor/ Revisión: Heberto Villavicencio Diseño/ Edición: Ghenny Uzcátegui Baudino

Más detalles

KASPERSKY OPEN DAY 2014

KASPERSKY OPEN DAY 2014 KASPERSKY OPEN DAY 2014 Homero Filigrana Channel Developer Manager CONTENTS 1 Productos de Consumo Disponible en licenciamiento Electrónico 14 Equipo SMB del 10 a 999 Nodos Contactos 10 Kaspersky Small

Más detalles

Sensores Humanos Contra el Phishing

Sensores Humanos Contra el Phishing Sensores Humanos Contra el Phishing Alex Silva Director for Latin America and The Caribbean Información de la Compañía Tecnología desarrollada en el 2008 Oficinas en: Washington, New York, London, Dubai,

Más detalles

Presentación de la Auditoria de Office 365 y Microsoft Azure frente al Esquema Nacional de Seguridad. MICROSOFT (Microsoft España) Diciembre de 2015

Presentación de la Auditoria de Office 365 y Microsoft Azure frente al Esquema Nacional de Seguridad. MICROSOFT (Microsoft España) Diciembre de 2015 Presentación de la Auditoria de Office 365 y Microsoft Azure frente al Esquema Nacional de Seguridad MICROSOFT (Microsoft España) Diciembre de 2015 ÍNDICE DE CONTENIDOS La importancia de Microsoft en la

Más detalles

UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN

UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN UNIVERDAD MILITAR NUEVA GRANADA 1 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE Uno de los requerimientos esenciales del proyecto en la migración y puesta en marcha de todos los servicios que actualmente soporta

Más detalles

Números Interesantes. En México se venden 12,000 servidores de 1 CPU al año. Las PyME s buscan soluciones fáciles y accesibles de implementar*

Números Interesantes. En México se venden 12,000 servidores de 1 CPU al año. Las PyME s buscan soluciones fáciles y accesibles de implementar* Números Interesantes En México se venden 12,000 servidores de 1 CPU al año Las PyME s buscan soluciones fáciles y accesibles de implementar* No tienen un departamento de TI Prefieren pagar de forma incremental

Más detalles