PORTAFOLIO DE VALOR AGREGADO SOLINT

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PORTAFOLIO DE VALOR AGREGADO SOLINT"

Transcripción

1 PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios a distintas plataformas, servicios y aplicaciones de red. SOLINT ha definido tres hitos como los más importantes a cubrir en este portafolio y ha seleccionado un pequeño grupo de fabricantes (partners estratégicos de SOLINT), los cuales proporcionan tecnologías líderes en sus segmentos, son altamente valorados por sus propios clientes y por medios especializados en tecnologías de información. Segmentos Acceso, Conectividad y Seguridad Entrega de Servicios y Aplicaciones Continuidad Operacional y Compliance Acceso, Conectividad y Seguridad Consta de soluciones que permiten establecer estrategias de acceso a información, servicios, redes y datos. En esta gama de productos encontramos soluciones como: VPN/SSL, Conectividad IPSec, Networking/ Switching. Respecto a la seguridad, nuestras tecnologías permiten brindar una sofisticada y eficiente protección contra amenazas como: Spam, Virus, Spyware, Ataques de Denegación de Servicios, Control de Navegación para usuarios, Protección contra intrusos (IPS), Firewalls, Asistencia en procesos de Autenticación de usuarios y aplicaciones, acceso físico/lógico, Firewall de aplicaciones Web, soluciones para evitar fraude tecnológico. Entrega de Servicios y Aplicaciones Soluciones enfocadas a optimizar la aplicación de negocios de una compañía. En este sentido los servicios que proveemos brindan soluciones como: Alta Disponibilidad de servicios, aplicaciones y datos, aceleración, compresión y optimización en la entrega de datos hacia aplicaciones y usuarios, redundancia de enlaces WAN, balanceo de datacenters, Optimizar recursos de infraestructura y ancho de banda de red para una mejor respuesta de aplicaciones y servicios críticos. Continuidad Operacional y Compliance Nuestra tercera capa de tecnologías de valor agregado, proporciona tecnologías que dotan a las empresas de soluciones como: Backup/Restore de Desktop y Servidores, Archiving de datos, Backup centralizado de redes con replicación hacia la nube (CloudStorage) y auditorías de tráfico de red y de bases de datos.

2 NUESTROS PARTNERS ESTRATEGICOS Si desea obtener más información de estas tecnologías o desea solicitar una demo, contáctenos al teléfono (02) o bien escríbanos a

3 CONOCE A NUESTROS PARTNERS Barracuda Networks combina la entrega de hardware y software, servicios en la nube y soporte remoto sofisticado, integrados en soluciones de almacenamiento para garantizar una completa seguridad. El portafolio de productos de Barracuda Networks incluye protección contra amenazas en la Web, en la mensajería instantánea y correo electrónico, así como productos que mejoran la distribución de aplicaciones, acceso a la red, archivo de mensajes y respaldo y protección de datos. Coca-Cola, FedEx, Harvard University, IBM, L Oreal, y Europcar están entre las más de 100,000 organizaciones que protegen su infraestructura tecnológica con las soluciones más confiables, fáciles de implementar y administrar de Barracuda Networks. Ventajas Desde su creación, Barracuda Networks continúa ganando la preferencia y reconocimiento de clientes, medios de comunicación y analistas al ofrecer un excepcional servicio al cliente, productos de primera categoría y excelentes programas para socios. Las empresas y organizaciones de todo tamaño confían en las soluciones de Barracuda Networks por cinco razones principales: Tiempo de implementación y en funcionamiento No se requiere de experiencia en TI Fácil y rápido acceso a soporte Actualizaciones de productos automatizadas Sin costo por usuario/ servidor/ Puerto Productos El portafolio de productos de Barracuda Networks incluye: Barracuda Spam & Virus Firewall, Barracuda Web Filter, Barracuda IM Firewall, Barracuda Web Application Firewall, Barracuda SSL VPN, Barracuda Load Balancer, Barracuda Link Balancer, Barracuda Message Archiver, Barracuda Backup Service, y la línea de BarracudaWare software. Con la combinación de su galardonada tecnología y su software open source de gran alcance, las soluciones de Barracuda Netwokrs ofrecen facilidad de uso, altos niveles de seguridad en redes y protección de datos. Barracuda Central es un avanzado centro de operaciones 24/7 que administra los centros de datos de todos los servicios, monitorea constantemente y bloquea las más recientes amenazas de Internet.

4 Fortinet es el fabricante pionero y líder de soluciones de Seguridad Integral de redes en tiempo real. Sus plataformas de seguridad con aceleración ASIC ofrecen protección multinivel integrando todas las aplicaciones de seguridad esenciales, como firewalling, VPN IPSec y SSL, antivirus, IDS/IPS, filtrado de contenidos web, antispam y calidad de servicio. Fortinet dispone del más completo portafolio de seguridad, tanto integral de redes como específica de aplicaciones (correo electrónico, bases de datos, etc.) que satisfacen los requerimientos más exigentes con funcionalidades líderes en el mercado y con el mayor de los rendimientos. Fortinet es el único proveedor que ofrece seguridad integral con virtualización para grandes empresas, MSSPs y operadores de telecomunicaciones a través de una plataforma de alto rendimiento con integración de ocho funcionalidades y con gestión centralizada de múltiples dominios. Recientemente nombrado como la mejor solución en su segmento por Gartner, este premio se une al reconocimiento que otros protagonistas como IDC han realizado de este fabricante. Otras soluciones UTM (Unified Thread Management), una completa suite de seguridad para empresas, centralizado en un unico dispositivo o en varios en modalidad de alta disponibilidad. FortiAnalyzer gestiona de manera completa lo que refiere a reporting de tráfico de redes, servicios y protocolos, permitiendo identificar que usuarios y/o dispositivos utilizan en mayor manera los recursos de ancho de banda de la empresa. FortiDB Solución de análisis de bases de datos. Permite monitoreo de actividades de la base de datos, auditoría y evaluación de vulnerabilidades de las mismas. Los dispositivos de seguridad de bases de datos FortiDB ofrecen soporte en entornos heterogéneos que incluyen Oracle, DB2, Sybase y MS SQL Server. Este fabricante cuenta con distintos tipos y tamaños de equipos a fin de cubrir las necesidades que poseen desde clientes pequeños, medianos, empresas grandes, Carriers/Telcos.

5 F5 Network es el líder mundial en Application Delivery Networking, lo que permite a nuestros clientes aumentar la eficiencia del negocio aprovechando la capacidad de virtualización en toda la empresa. F5 proporciona soluciones que hacen que las aplicaciones sean seguras, rápidas y estén disponibles para todos, ayudando a que las empresas saquen el mayor partido de sus inversiones de TI. Al añadir inteligencia y capacidad de gestión a la red, F5 ayuda a aligerar y optimizar las aplicaciones, permitiéndoles ser más rápidas y consumir menos recursos. Otras soluciones Cada red de la empresa es única, con una mezcla distinta de aplicaciones, ubicaciones geográficas, restricciones de ancho de banda y desafíos relacionados. Los productos de F5 tienen la flexibilidad de manejar las necesidades de casi cualquier red. Nuestras soluciones proporcionan la información para seleccionar, aplicar y configurar productos de F5 para ayudarle a alcanzar seguridad, fiabilidad y rendimiento. Productos La administración de la gestión de aplicaciones a lo través de múltiples redes es un problema complejo. Las empresas tratan de enfrentarse a este problema de distintas maneras: comprando más ancho de banda, instalando servidores adicionales, e incluso reescribiendo aplicaciones. Lamentablemente, estas estrategias suelen ser costosas y sólo parcialmente eficaces. La utilización de productos de F5 es generalmente mucho menos cara y trata los problemas de forma más directa y efectiva. Actualmente F5 proporciona un importante número de soluciones enfocadas a optimizar los tiempos de respuesta y disponibilidad de aplicaciones y servicios críticos de red. Las más importantes son: Balanceo local o LTM Balanceo de Enlaces WAN (Link Controller) Balanceo de Datacenters (GTM) F5 Networks ha sido el líder Gartner en el segmento de Application Delivery y mantenido este puesto por más de cinco años.

6 Hauri fue establecida con el propósito de desarrollar y proveer la más efectiva protección para usuarios informáticos, tanto contra Virus como para otras Amenazas Informáticas y la Pérdida de Datos. Hauri desarrolla una de las mejores soluciones de AntiVirus y de recuperación de datos en el mundo, hoy en día es una de las más reconocidas tecnologías en detección de daños provocados por Malware y en el bloqueo de códigos maliciosos. El equipo de Hauri que atiende Latinoamérica esta plenamente convencido de que representamos una de las mas eficaces tecnologías de Seguridad Informática de la actualidad, por tal garantiza a los interesados en proteger sus equipos de trabajo, que al adquirir Hauri realmente están invirtiendo en una herramienta que da resultados inmediatos en cuanto a prevención y erradicación de virus, amenazas informáticas y diferentes practicas que atentan contra la integridad de la información y redes de trabajo. Características de esta tecnología Hauri está basado en la estrategia de gestión centralizada con apoyo de agentes instalados en cada una de las estaciones de trabajo de nuestros clientes. A partir de esto las funcionalidades que brinda son las siguientes: Consola centralizada para monitoreo, análisis, detección y eliminación de amenazas en usuarios individuales, grupos de trabajo (segmentación organizacional), y/o en toda la red. Identifica y elimina virus y otros malwares en los equipos donde está instalada la solución. Al limpiar no recompila archivos de modo que estos mantengan su integridad utiliza tecnología MacRobot para detectar y eliminar MacroVirus de Microsoft Office e Internet Explorer. Consumo mínimo de recursos en ejecución y análisis. Visualizar parches de seguridad de las estaciones Tomar control remoto de un equipo para apoyar la gestión de helpdesk, así como también realizar transferencias de archivos entre la consola central y los discos de los equipos remotos, facilitando la copia de parches de seguridad, nuevas actualizaciones de librerías y ejecutables para aplicaciones locales, etc. Servicios de mensajería interna hacia estaciones de trabajo (Popup Messaging) Proporciona visualización de inventario de hardware y software de cada uno de los equipos que cuentan con la solución. La solución de HAURI cuenta con un importante número de clientes en Chile, entre los cuales podemos encontrar a Bancos, Call Centers, empresa privada, Gobierno, Minería y Educación.

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv

67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv 67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv FUNCIONALIDADES DE FORTIGATE: -ANTIVIRUS (GATEWAY) -ANTISPAM -FILTRADO DE CONTENIDO WEB

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

OSCORP Network Integration Service

OSCORP Network Integration Service Presentación Corporativa Ing. Onesimo Solarte Asesor de Infra-Estructura y Voip osolarte@oscorp.com.ve Asesoría Administración y Mantenimiento de redes basada en Windows Server 2003-2008 - 2012 y Linux.

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Sistema escalable y gestión integral

Sistema escalable y gestión integral Sistema escalable y gestión integral IMT: Nuestro valor añadido IMT es un sistema y un concepto a la vez, diseñado para ofrecer una alta, constante y rápida integración de diversas tecnologías y aplicaciones

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Ingrese al mundo de IFX networks

Ingrese al mundo de IFX networks Ingrese al mundo de IFX networks LA EMPRESA Cuando hablamos de negocios existe una serie de variables que resultan fundamentales para alcanzar el éxito. El tiempo y los costos están directamente relacionados

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

LABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12

LABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12 ANEXO I Pliego de Condiciones Particulares Concurso de Precios Nº 227/12 1. Introducción El Laboratorio Tecnológico del Uruguay, LATU, se encuentra en un proceso de actualización y cambio en su equipamiento

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento Copias de seguridad y recuperaciones fiables para empresas en crecimiento Presentación ofrece protección de copia de seguridad y recuperación líder del sector desde los servidores a los equipos de escritorio.

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

PORTAFOLIO DE SERVICIOS

PORTAFOLIO DE SERVICIOS PORTAFOLIO DE SERVICIOS Calidad y Experiencia en infraestructura de telecomunicaciones. Fidelity Networks Av Roosevelt 44-37 Of 214 Números de Contacto: celular 3128925708 Fijo(2) 4898901 www.redesfn.com

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

ProVectis Su Asesor Experto en Data Centers

ProVectis Su Asesor Experto en Data Centers ProVectis Su Asesor Experto en Data Centers Su asesor experto en datacenters Alineados con sus objetivos Apoyando su gestión de negocios a través de soluciones tecnológicas de valor Entrega de servicios

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

15 años de Experiencia. Historia

15 años de Experiencia. Historia 15 años de Experiencia Historia 15 años de experiencia en servicios y soluciones relacionados con tecnologías de la información y comunicaciones, se ha caracterizado por sus valores y principios, desde

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Anexo 11.4. Características Técnicas Infraestructura

Anexo 11.4. Características Técnicas Infraestructura Anexo 11.4. Características Técnicas Infraestructura Infraestructura. Descripción 4. Características Hosting en alquiler, compuesto por servidores en la nube (Servidores dedicados), para alojar la aplicación,

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

Sage Murano ERP Online. La solución ERP de referencia en el mercado, disponible en la nube

Sage Murano ERP Online. La solución ERP de referencia en el mercado, disponible en la nube Sage Murano ERP Online La solución ERP de referencia en el mercado, disponible en la nube ERP onlin Mi trabajo me obliga a viajar mucho. Necesito poder preparar y enviar ofertas y pedidos a mis clientes

Más detalles

Sage Murano ERP Online. La solución ERP de referencia en el mercado, disponible en la nube

Sage Murano ERP Online. La solución ERP de referencia en el mercado, disponible en la nube Sage Murano ERP Online La solución ERP de referencia en el mercado, disponible en la nube ERP onlin Mi trabajo me obliga a viajar mucho. Necesito poder preparar y enviar ofertas y pedidos a mis clientes

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Protección de entornos Citrix XenServer con Arcserve

Protección de entornos Citrix XenServer con Arcserve Protección de entornos Citrix XenServer con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

SEGURIDAD Y HERRAMIENTAS

SEGURIDAD Y HERRAMIENTAS CompuDirecto es una empresa con 7 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido?

Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido? ventas@widelans.com Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido? Le proporciona una ESTRATEGIA DE PROTECCIÓN EMPRESARIAL, probada y efectiva

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Presentación TECNOS Ingeniería del Software

Presentación TECNOS Ingeniería del Software Presentación TECNOS Ingeniería del Software INTRODUCCIÓN TECNOS Ingeniería del software es un empresa de servicios informáticos fundada en 1993 y formada por un grupo de profesionales que disponen de un

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

STELPHONE TECHNOLOGIES One Group One Solution for All. Una empresa sueca proveedora de Soluciones Tecnológicas y de Telecomunicaciones

STELPHONE TECHNOLOGIES One Group One Solution for All. Una empresa sueca proveedora de Soluciones Tecnológicas y de Telecomunicaciones STELPHONE TECHNOLOGIES One Group One Solution for All Una empresa sueca proveedora de Soluciones Tecnológicas y de Telecomunicaciones INTRODUCCION Stelphone Technologies una empresa de origen sueco y familiar,

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Presentación de la Empresa

Presentación de la Empresa Presentación de la Empresa RIF: J-30803100-3 Contacto Dirección Av. Urdaneta con Av. Fuerzas Armadas Edificio Sudameris, Piso 5, Oficina 501 Caracas - Venezuela Teléfonos Oficina: +58 (212) 564 82 93 884

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

Instituto del Café de Costa Rica

Instituto del Café de Costa Rica Instituto del Café de Costa Rica Consideraciones Generales y Específicas Para el Presupuesto 2014-2015 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA 1.0. Antecedentes

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

WatchGuard Technologies

WatchGuard Technologies WatchGuard Technologies 2012 Acerca de WatchGuard > Fundada en 1996 en Seattle, privada en 2006 > Pioneros de Firewall como appliance > Más de 1 000.000 de dispositivos operando en todo el mundo Accolades

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

INSTITUTO DEL CAFÉ DE COSTA RICA

INSTITUTO DEL CAFÉ DE COSTA RICA INSTITUTO DEL CAFÉ DE COSTA RICA UNIDAD DE INFORMATICA CONSIDERACIONES - GENERALES PARA EL PRESUPUESTO 2013-2014 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA Unidad

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones

Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones Soluciones de hosting Claranet dispone de una extensa red de Data centers a nivel internacional, todos ellos interconectados a través de

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

Junio 2013. Presentado por: César García Technology Officer Manager O4IT

Junio 2013. Presentado por: César García Technology Officer Manager O4IT Ambientes en la Nube escalables con Escenarios Multitenant Junio 2013 Presentado por: César García Technology Officer Manager O4IT Ambientes en la Nube Escalables con Escenarios Multitenant Agenda Breve

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

MCM SYSTEMS Profesionales en Computo e Infraestructura Correo Electrónico Compartido Índice

MCM SYSTEMS Profesionales en Computo e Infraestructura Correo Electrónico Compartido Índice Índice Introducción...2 Correo Electrónico...3 Propuesta...4 Appliance AntiSPAM BMX...5 Servidor de correo POP3...6 Servicio Basico...6 Correo con Colaboracion...6 Servidores redundantes de Relay de Correo

Más detalles

PORTAFOLIO DE SERVICIOS DE GESTION IT

PORTAFOLIO DE SERVICIOS DE GESTION IT PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

Elija la rapidez: ahora, el backup más rápido del mundo también ofrece archiving

Elija la rapidez: ahora, el backup más rápido del mundo también ofrece archiving Elija la rapidez: ahora, el backup más rápido del mundo también ofrece archiving Los sistemas de backup más rápidos del mundo El primer sistema del mundo para retención a largo plazo de datos de backup

Más detalles

Servidor de Correo Sistema de Comunicación Global

Servidor de Correo Sistema de Comunicación Global Servidor de Correo Sistema de Comunicación Global Ing. Edgardo Ramos Roque Qué es? Aplicación informática que permite enviar/recibir mensajes. Mensajes electrónicos o cartas electrónicas. Similar al correo

Más detalles

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4 VMware View 4 Creado para escritorios Transforme la administración de escritorios y proporcione la mejor experiencia del usuario VMware View 4 es la solución líder de virtualización de escritorios creada

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general 12.5 ofrece protección líder del sector en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

Presentación Corporativa. Thinking how to optimize your business. Soluciones. Servicios. Compromiso.

Presentación Corporativa. Thinking how to optimize your business. Soluciones. Servicios. Compromiso. Presentación Corporativa Thinking how to optimize your business. Soluciones. Servicios. Compromiso. la empresa Somos una compañía de tecnología ágil y dinámica, especializada en aportar valor al negocio

Más detalles

UNIFIED. Arquitectura unificada de última generación para la seguridad

UNIFIED. Arquitectura unificada de última generación para la seguridad UNIFIED Arquitectura unificada de última generación para la seguridad de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION Arcserve

Más detalles

Déjanos darle un poco de luz a la nube.

Déjanos darle un poco de luz a la nube. Déjanos darle un poco de luz a la nube. Gestión de Costes. Un Nuevo Modelo de Infraestructura IT. Sin Gastos de Adquisición (CAPEX). Reducción de los costes de Operaciones y mantenimiento (OPEX) Pago por

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

SQL Exchange SharePoint PYME SIGUIENTE»

SQL Exchange SharePoint PYME SIGUIENTE» ALMACENAMIENTO UNIFICADO EMC PARA APLICACIONES VIRTUALIZADAS DE MICROSOFT Clic. Microsoft. Simple. Microsoft SQL Server Las bases de datos de Microsoft SQL Server impulsan las aplicaciones de misión crítica

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general Symantec Backup Exec 12.5 ofrece protección en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Endian Firewall UTM Software Appliance

Endian Firewall UTM Software Appliance Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

TIVOLI. GERZEL, Stella Maris. stellagerzel@yahoo.com.ar

TIVOLI. GERZEL, Stella Maris. stellagerzel@yahoo.com.ar TIVOLI GERZEL, Stella Maris stellagerzel@yahoo.com.ar Temas a Desarrollar: Definición de Tivoli. Tivoli Storage Manager. Tivoli Monitoring for Web Infrastructure Utilización del Tivoli Business Systems

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones ÍNDICE 1. INTRODUCCIÓN. PRESENTACIÓN DEL PRODUCTO Software como Servicio Características técnicas 2. ALCANCE FUNCIONAL DE

Más detalles