Hablan los expertos: concesiones entre rendimiento y seguridad de la red

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Hablan los expertos: concesiones entre rendimiento y seguridad de la red"

Transcripción

1 Hablan los expertos: concesiones entre rendimiento y seguridad de la red Zeus Kerravala ZK Research Neil Campbell Dimension Data Rik Turner Ovum Dr. Jim Metzler Ashton, Metzler & Associates Ray Maurer Perket Technologies Robert Smithers Miercom Y ahora qué? Presentado por Intel Security McAfee ahora forma parte de Intel Security.

2

3 Hablan los expertos: concesiones entre rendimiento y seguridad de la red Y ahora qué? Presentado por Intel Security

4 Los expertos Zeus Kerravala Fundador, ZK Rik Turner Analista jefe, Ovum Neil Campbell Director general del grupo, Seguridad, Dimension Data Zeus Kerravala es fundador y principal analista de ZK Research, donde ofrece investigación y asesoramiento a administradores de redes y TI para usuarios finales y a proveedores de hardware de TI. Antes de ZK Research, fue vicepresidente primero y miembro investigador distinguido de Yankee Group. Con anterioridad, ocupó diversos cargos técnicos, entre ellos un puesto de responsabilidad en Greenwich Technology Partners (GTP), donde trabajó con Johna Till Johnson, fundador de Nemertes Research. Kerravala se licenció en Física y Matemáticas por la Universidad de Victoria, Columbia Británica, Canadá. Rik Turner es analista jefe del equipo de soluciones de infraestructuras de Ovum, dedicado principalmente a la seguridad. Rik entró en Ovum en enero de 2005 como jefe de la oficina europea de ComputerWire, el servicio de noticias diarias de TI de la empresa. Cubría la sección de redes fijas, inalámbricas y móviles, y su seguridad. En febrero de 2007 se unió como analista al equipo de tecnología de los servicios financieros, encargándose, en un principio, de la banca minorista y de redactar reportes sobre operaciones bancarias online y a través de sucursales. Más recientemente se ha especializado en la infraestructura de los mercados de capital. Antes de incorporarse a Ovum, Rik pasó seis años como periodista de TI y, previamente, fue 16 años corresponsal extranjero en Latinoamérica, donde escribía regularmente para publicaciones como Financial Times, The Economist, The Independent y Business Week. Antes de su cargo actual, Neil fue director de soluciones en Dimension Data Australia. Como tal, era responsable de establecer y ejecutar la estrategia nacional de soluciones en todas las unidades de negocio de Dimension Data, como redes, comunicaciones, centro de datos, seguridad e informática para usuarios finales, así como de crear y gestionar todas las alianzas con proveedores y socios. Neil se unió a Dimension Data en 2002 como director general de seguridad y su labor fue decisivo en el crecimiento de la unidad de negocio de seguridad hasta llegar a ser reconocido por clientes, analistas y socios como líder actual del mercado australiano.

5 Dr. Jim Metzler Fundador, Ashton, Metzler & Ray Maurer Director de tecnología, Perket Robert Smithers Presidente y CEO, El Dr. Jim Metzler ha creado herramientas informáticas para diseñar las redes de clientes de una importante empresa de telefonía, ha trabajado como director de ingeniería en los servicios de datos de alta velocidad de una conocida empresa de telecomunicaciones y ha ejercido como director de productos de hardware para redes. Además, ha administrado las redes de dos empresas de la lista Fortune 500 y ha dirigido estudios de mercado en una importante firma de analistas del sector. Entre sus intereses actuales se encuentran el suministro de aplicaciones y las redes definidas por software (SDN). En julio de 2014 publicó un libro electrónico titulado The 2014 Guide to Application and Service Delivery (Guía de 2014 para el suministro de aplicaciones y servicios) y para noviembre de 2014 se espera un segundo denominado The Guide to Software Defined Networking and Network Function Virtualization (Guía de para las redes definidas por software y la virtualización de la función de red). Como director de tecnología, Ray se encarga de establecer y mantener las prácticas de seguridad y tecnología de la información en Perket Technologies. A lo largo de su carrera, Ray ha ocupado altos cargos en puestos técnicos, como ingeniero jefe de redes en el gobierno local de un gran condado en Estados Unidos, gestor de proyectos e ingeniero jefe en empresas de Fortune 1000, ingeniero jefe en la principal empresa de tecnología de la educación del nordeste del país, y director de TI en un nuevo proveedor de servicios de Internet y en una empresa de la lista Fortune 500. Mientras desempeñaba estos cargos también era responsable de las prácticas de seguridad, redes y mantenimiento de departamentos de importancia crucial, como el de respuesta al número para emergencias 911. Robert Smithers es presidente y CEO de Miercom, importante asesoría de redes y laboratorio de pruebas de productos. Es autor de estudios y artículos difundidos en numerosas publicaciones de renombre del mundo empresarial y comercial. Como CEO, dirige la participación de Miercom en las pruebas de las tecnologías más innovadoras del sector, como las de seguridad de la información, los firewalls de próxima generación, el paso a redes 40GE, los centros de datos, las comunicaciones unificadas y los productos y servicios para la continuidad del negocio. Robert disfruta compartiendo su experiencia en evaluación de productos con fabricantes de equipos para redes y proveedores de servicios, y realizando análisis de necesidades e instalaciones para clientes empresariales. Ofrece asesoría estratégica a empresas Fortune 500 y Global 100 a través de servicios avanzados de pruebas y selección de productos.

6 1 Concesiones imposibles En Star Trek, siempre parecía que en un momento Kirk le pedía a Scotty que desviara más potencia a los escudos y al minuto siguiente le exigía más potencia en los motores. Resulta que esta situación no difiere tanto de la que viven con frecuencia los equipos de seguridad y de redes de las grandes organizaciones. Empresas de todos los tipos exigen gran velocidad de rendimiento para sus empleados y clientes. Cuando una red falla o funciona despacio, las consecuencias pueden ser muy variadas, desde la sobrecarga del equipo de asistencia técnica y la disminución de la productividad hasta la pérdida de datos y transacciones. A menudo, la solución para incrementar la productividad consiste en desactivar algunas de las funciones de seguridad del firewall. Sin embargo, cuando cada mes salta en las noticias un nuevo ataque a la seguridad, muchas organizaciones son conscientes de que ya no merece la pena correr ese riesgo. Aun así, nuestro estudio indica que casi la mitad de los profesionales de TI siguen haciendo estas concesiones y, si creemos a nuestros expertos, este número es en realidad mucho mayor. "Es bien sabido que el equilibrio siempre ha sido delicado, es una especie de regla tácita, pero en realidad la impresión es que no se puede hacer mucho al respecto". Zeus Kerravala

7 Opinión de los expertos Rik Turner Es un hecho: una de las primeras cosas que se aprende es que hay que elegir entre seguridad de la red y velocidad de rendimiento. Todo el mundo acepta esta disyuntiva. Ray Maurer He discutido mucho con los responsables de la seguridad de la red y a ellos les preocupa más llegar a tiempo que garantizar su seguridad. Dr. Jim Metzler Si bien es cierto que valoran la seguridad, no si implica que los usuarios estén descontentos con el rendimiento. Por cierto, este tipo de planteamiento es todo un clásico: todo el mundo quiere seguridad, pero no si afecta excesivamente al usuario. 44 % de los profesionales de TI están total o parcialmente de acuerdo con esta frase: Mi organización tiene que elegir entre el rendimiento y la seguridad de la red.

8 2 Riesgos sin contrapartidas Ya sabemos qué le pasaría a la nave Enterprise si bajara los escudos y fuera atacada por los romulanos. Pero, qué riesgos corre una empresa cuando desactiva funciones del firewall para aumentar el rendimiento? Hemos preguntado a nuestros expertos. Aunque probablemente se haya imaginado sus respuestas, merece la pena que las oiga de nuevo, ya que nuestro estudio indica que todavía hay una cantidad considerable de usuarios que prefieren desactivar algunas funciones del firewall o que ni siquiera llegan a activarlas. Ha desactivado su organización algunas funciones del firewall porque afectaban al rendimiento de la red? Ha preferido su organización no activar determinadas funciones del firewall para no afectar al rendimiento de la red? NO SABE SÍ NO SABE SÍ 10 % 32 % 11 % 39 % 58 % 50 % NO NO

9 Opinión de los expertos Ray Maurer Me preocupan muchos clientes y empresas, porque si desactivan una mera capa de protección próxima a la fuente, experimentarán fugas de información, lo cual, dependiendo del tipo de datos, puede ser devastador. No todo el mundo tiene la habilidad de Target o Home Depot para superar semejante golpe a la confianza de los consumidores. Rik Turner Dr. Jim Metzler Básicamente, lo que hacen es reducir las defensas para ganar velocidad, pero es casi como eliminar los controles de seguridad en los aeropuertos para que la gente pueda embarcar con más rapidez: está muy bien hasta que alguien secuestra un avión. Cuando la primera línea de defensa de una empresa no funciona a plena capacidad, la empresa es incluso más vulnerable de lo normal ante un ataque exterior. Sacrificar la seguridad por el rendimiento es sostenible hasta que surge un problema de seguridad importante, entonces las empresas lo piensan dos veces. Zeus Kerravala En los últimos años, el robo de datos se ha convertido en un problema considerable que a su vez se ha visto facilitado por la desactivación de algunos filtros del firewall. En esencia, puede decirse que desactivar algunas funciones del firewall es lo mismo que desactivar el firewall por completo. "Eche un vistazo a las noticias: en lo que respecta a la seguridad, las organizaciones se muestran más reactivas que proactivas. Lo que va a ocurrir cuando no utilicen la DPI y otras técnicas de seguridad es bastante evidente. No puedo imaginar la cantidad de datos que perderán las organizaciones afectadas". Robert Smithers

10 3 Que ha desactivado qué? Los firewalls actuales tienen una amplia gama de funciones, muchas de las cuales no se utilizan a pleno rendimiento para minimizar los riesgos de seguridad de la red. En nuestro estudio pedimos a los encuestados que nos indicaran qué funciones habían desactivado. Aunque cabía pensar que la respuesta general sería el antivirus o cualquier otra que no pudiera ocasionar un desastre de envergadura, la primera opción fue la inspección profunda de paquetes, DPI, (sistemas de prevención de intrusiones o IPS). Los sistemas IPS son la razón de que un firewall de próxima generación merezca el calificativo "de próxima generación", así que para nuestros expertos resulta incomprensible que una empresa pague una función tan valiosa para luego desactivarla. Cuáles de estas funciones ha desactivado su organización en un producto de seguridad para que no disminuyera el rendimiento de la red? DPI: 31 % Filtrado de datos: 28 % Visibilidad de usuarios: 23 % Antispam: 29 % Antivirus: 28 % Reconocimiento de aplicaciones: 23 % VPN: 28 % Filtrado de URL: 27 % Otras: 4 %

11 Opinión de los expertos Rik Turner Está claro que desactivar la DPI no es una opción deseable porque reduce el nivel de seguridad, aunque es comprensible que las empresas la utilicen para acelerar el rendimiento. Debería haber un modo de configurar los sistemas IPS para minimizar su impacto. También el aprende automático sería altamente ventajoso: el sistema IPS podría mejorar con el tiempo a medida que aprendiese lo que amenaza o no a una organización determinada. Ray Maurer Cuando lo oigo se me ponen los pelos de punta. Me indigna que, por no perder rendimiento, se desactiven funciones de seguridad por las que se ha pagado. Me siento mal sabiendo que he tenido que perder seguridad en aras del rendimiento. Me cuesta dormir porque no es una cuestión de si una red va a sufrir un ataque, sino de cuándo lo sufrirá. Neil Campbell Zeus Kerravala Desactivar la DPI es una decisión pésima per se. Y, además, puede que sea una decisión consciente, en cuyo caso por qué invierte dinero una empresa en comprar un firewall tan completo para luego desactivarlo, para dejarlo inutilizable? Desactivar la DPI puede parecer atractivo desde el punto de vista del rendimiento, pero entraña muchos riesgos potenciales, como la pérdida de seguridad de la red, los riesgos de cumplimiento normativo y un rendimiento deficiente de las aplicaciones, por nombrar unos cuantos. "Desactivar la DPI significa que los profesionales de seguridad de TI no podrán realizar el tipo de análisis avanzado que hace falta para detener un ataque sofisticado". Jim Metzler

12 4 La pérdida de rendimiento de la red Está claro que las organizaciones asumen un gran riesgo cuando empiezan a desactivar funciones de seguridad, pero lo cierto es que toman y aceptan esta decisión a diario. Para comprender las causas empresariales que la motivan, pedimos a Robert Smithers de Miercom que cuantificara en términos sencillos el impacto en el rendimiento basándose en el número de firewalls que ha probado. Pérdida de rendimiento de la red Disminución del rendimiento del firewall con funciones activadas* 100 DPI activada DPI + AV activados DPI + AV + control aplic. activados Capacidad de rendimiento de la red (%) % DE PÉRDIDA 62 % DE PÉRDIDA 75 % DE PÉRDIDA 0 *Basada en las medias del sector del Throughput and Scalability Report (2014) (Reporte de rendimiento y escalabilidad) de Miercom. No incluye McAfee Next Generation Firewall.

13 400 usuarios informáticos avanzados (video HD, chat, uso compartido de archivos, servicios en la nube) transmisiones de videos de YouTube 4000 descargas de usuarios (documentos de 2 MB) Activar la DPI, el antivirus y el control de aplicaciones puede reducir el rendimiento de la red en un 75 %, LO QUE IMPLICA SACRIFICAR: usuarios avanzados de correo electrónico usuarios de Facebook Estos cálculos se basan en una reducción de rendimiento del 75 % con un firewall de 40 Gbit/s.

14 5 Necesidades empresariales y burocracia La variedad de respuestas que hemos recibido ilustran la complejidad del problema, y eso que todavía no hemos abordado los desafíos en torno a la tecnología. "Hay muchas empresas que ni siquiera tienen un director de seguridad de la información, solo un director de TI que se encarga tanto de la red como de la seguridad, lo que contribuye a empeorar el problema". Rik Turner

15 Opinión de los expertos Robert Smithers No lo hacen intencionadamente para perder seguridad, sino porque su negocio exige una calidad de experiencia determinada con el ancho de banda utilizable para mantener un nivel elevado de transacciones y pedidos. Zeus Kerravala La mayoría de los directores de TI ignoran la magnitud del problema. Conocen muy bien el panorama de las amenazas, aunque no creo que sean conscientes de los apuros que pasan sus subordinados de TI. Pero la seguridad es difícil porque es una disciplina especializada. Dr. Jim Metzler Varios departamentos de TI con los que trato a menudo carecen de objetivos [internos] comunes. Las entidades que los componen suelen tener objetivos diferentes. El departamento está centrado en sus metas y gratificaciones, y el resto de la empresa en las suyas. Hay una especie de fractura y siempre hay conflicto. Además, hay distintos parámetros de medición. En algunos casos, las gratificaciones pueden depender de parámetros específicos que los empleados pueden aumentar en función de la disponibilidad de la red. Ray Maurer La velocidad percibida del negocio. A todos nos mueve el mandamiento "haz más con menos" y el grupo de seguridad de la información es siempre la oficina del "no". Los departamentos de TI y de seguridad deberían trabajar como una unidad en lugar de enfrentarse en el entorno empresarial. Es un problema del equipo directivo y tanto el área de TI como el área de seguridad deberían centrarse en los usuarios y los clientes, y en proteger la visión y la reputación de la compañía.

16 6 Desafíos técnicos Cuando solicitamos a nuestros expertos que definieran los problemas tecnológicos que obligan a las organizaciones a elegir entre seguridad y rendimiento de la red, mencionaron a los proveedores que prometen demasiado y no ofrecen lo suficiente, y a los clientes que confían ciegamente en la palabra de los proveedores. Y también identificaron otros problemas: empresas que piensan a corto plazo, aplicaciones que consumen mucha energía, interfaces deficientes y, quizá lo más preocupante de todo, organizaciones que no dimensionan correctamente ni prueban el firewall antes de comprarlo. "La gente piensa que la seguridad consiste en 'instalar y olvidarse'. Muchos creen que todos los productos hacen lo que dicen sus proveedores. Algunos ni siquiera lo comprueban, se limitan a activar el firewall y al final se llevan una sorpresa. O bien presuponen que tienen que comprar un producto más grande para que todo funcione de forma óptima". Ray Maurer

17 Opinión de los expertos Neil Campbell Cuando se trata de tecnología, a mi entender es inaceptable mantener una postura preconcebida. Las empresas deben evaluar continuamente las amenazas a las que se enfrentan, los riesgos que gestionan y las decisiones que toman, que incluyen los controles tecnológicos que supuestamente confrontan esos riesgos. Si compran material no conforme a las especificaciones técnicas, están asumiendo un gran riesgo de seguridad. Tienen que realizar pruebas rigurosas o contratar a alguien que las haga para entender a qué se va a enfrentar el firewall y cómo se comporta en su entorno en particular. Rik Turner Aunque según la Ley de Moore los firewalls y demás equipos mejoran sin cesar, los avances no son necesariamente tangibles porque las aplicaciones cada vez consumen más energía, son más ambiciosas. Aprovechando esta evolución, cada vez se utiliza más la computación de alto rendimiento. Robert Smithers Muchos proveedores de firewalls aseguran tener productos de alto rendimiento y varios gigabits por segundo, lo cual es verdad, pero normalmente solo cuando se activan sus funciones más básicas, sin las de seguridad. Sabemos que no pueden inspeccionar en todos los niveles ni tan a fondo como hace falta por las repercusiones en el ancho de banda. También hemos observado que la interfaz de usuario para configurar el dispositivo de seguridad propiamente dicho no es sencilla y no permite implementar las directivas de seguridad con eficacia. Es muy fácil cometer un error, pasar algo por alto y tener una falsa sensación de seguridad, cuando en realidad se dispone de una solución de seguridad mal configurada. Zeus Kerravala En la mayoría de los casos, las empresas suelen comprar pensando en el aquí y el ahora, se aseguran de satisfacer sus necesidades inmediatas y conviven con la degradación en los momentos de máxima actividad.

18 7 El momento del cambio Demasiadas organizaciones viven con la falsa premisa de que en el mundo empresarial hay que hacer concesiones entre el rendimiento y la seguridad de la red. No es cierto. Los riesgos, sea cual sea la elección, son demasiado altos y al final se hace insostenible vivir con semejante nivel de inseguridad. Le pedimos a Neil Campbell de Dimension Data que nos describiera cuál es su estrategia para buscar un firewall que proporcione seguridad y rendimiento sin pagar más por funciones innecesarias. Tanto si está buscando un nuevo firewall como si se ve en la obligación de hacer concesiones, estas medidas le ayudarán a encontrar la solución óptima. "Cada empresa debe conocer su entorno de riesgos: su tolerancia al riesgo y los controles que tiene que implantar. Después puede averiguar si la tecnología va a facilitarle esos controles solo en la teoría o también en la práctica. Por último, debe considerar la asequibilidad. Si una determinada solución es demasiado cara, tendrá que repetir todo el proceso, estudiar las posibles carencias de una solución más barata y decidir qué puede tolerar y cómo resolver los problemas potenciales. Es un proceso iterativo". Neil Campbell

19 1 Ha identificado los riesgos presentes en su entorno? Los entiende de verdad? 2 Ha documentado cuáles de estos riesgos son aceptables e inaceptables? Sabe hasta dónde puede llegar? 3 Puede el firewall elegido o considerado reducir los riesgos que hay que mitigar? 4 Ha confirmado con pruebas in situ la capacidad para reducir esos riesgos? $ 5 Finalmente, tiene presupuesto? Aunque el presupuesto debería ser lo último que considerar. Los riesgos hay que gestionarlos sean cuales sean las limitaciones presupuestarias.

20 Y ahora qué? Las opiniones de nuestros expertos son variadas, pero hay algunos aspectos en los que están completamente de acuerdo. En primer lugar, la labor de los profesionales de la red y la seguridad no es fácil si tenemos en cuenta todas las dificultades a las que se enfrentan. En segundo, una de las dificultades más importantes son las concesiones entre rendimiento y seguridad de la red. Todos nuestros expertos convinieron en que estas concesiones son reales y, sea cual sea la elección, las organizaciones toman a diario decisiones con las que salen perdiendo. En el entorno actual, simplemente no pueden permitirse sacrificar el rendimiento o la seguridad de la red y esperar tener éxito. Por fortuna, nuestros expertos creen que estas concesiones pueden evitarse por completo. Neil Campbell expuso la estrategia que él recomienda para buscar una mejor solución, consistente en un análisis de riesgos correcto y en pruebas rigurosas. Cuando se trata de minimizar los riesgos y garantizar la seguridad, recuerde lo que diría el capitán Picard en Star Trek: " Adelante!".

21 QUÉ OPINA? Únase al debate #NGFW Para obtener más información, visite

22 Acerca de McAfee McAfee ahora forma parte de Intel Security. Con su estrategia Security Connected, su innovador enfoque de seguridad reforzada por hardware y su exclusiva red Global Threat Intelligence, Intel Security trabaja sin descanso para desarrollar soluciones y servicios de seguridad proactivos que protejan los sistemas, las redes y los dispositivos móviles de uso personal y empresarial en todo el mundo. Intel Security combina la experiencia y los conocimientos de McAfee con la innovación y el rendimiento demostrado de Intel para hacer de la seguridad un ingrediente fundamental en todas las arquitecturas y plataformas informáticas. La misión de Intel Security es brindar a todos la tranquilidad para vivir y trabajar de forma segura en el mundo digital. Intel y el logotipo de Intel son marcas comerciales registradas de Intel Corporation en EE. UU. y en otros países. McAfee y el logotipo de McAfee son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de sus empresas filiales en EE. UU. y en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros. Los planes, especificaciones y descripciones de productos mencionados en este documento se proporcionan únicamente a título informativo y están sujetos a cambios sin previo aviso; se ofrecen sin garantía de ningún tipo, ya sea explícita o implícita. Copyright 2014 McAfee, Inc rpt_whtsnxt-speed-sec_1014_wcg-wh

23

24

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD Juntos podemos hacer que Internet sea un lugar más seguro FRAUDES POR CORREO ELECTRÓNICO Tenga cuidado con los correos electrónicos

Más detalles

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo NCR APTRA Suite La cartera de software de autoservicio financiero líder en el mundo MARQUE LA DIFERENCIA EN LA EXPERIENCIA DEL CONSUMIDOR. Según afirma la industria bancaria, la calidad de la experiencia

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Monitoreo unificado de TI: una necesidad en la economía de la aplicación

Monitoreo unificado de TI: una necesidad en la economía de la aplicación Monitoreo unificado de TI: una necesidad en la economía de la aplicación El cliente nuevo Los perfiles de los clientes y los empleados de hoy son muy distintos de lo que eran unos pocos años atrás. Estos

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

El Costo Oculto de la Migracion de Datos

El Costo Oculto de la Migracion de Datos El Costo Oculto de la Migracion de Datos Brett Callow Copyright Acronis, Inc., 2000 2008 Cuando se reemplazan o consolidan sistemas y hay que responder constantemente a unas necesidades crecientes de capacidad,

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

La evolución de WiFi impulsa la necesidad de contar con redes multigigabit

La evolución de WiFi impulsa la necesidad de contar con redes multigigabit La evolución de WiFi impulsa la necesidad de contar con redes multigigabit Enero de 2015 Preparado por: Zeus Kerravala La evolución de WiFi impulsa la necesidad de contar con redes multigigabit por Zeus

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Soluciones CRM que cumplen sus expectativas. Soluciones Sage CRM. freedom of choice. Libertad

Soluciones CRM que cumplen sus expectativas. Soluciones Sage CRM. freedom of choice. Libertad Soluciones CRM que cumplen sus expectativas Soluciones Sage CRM freedom of choice Libertad Imagine que todos sus clientes están juntos en una habitación. A cada lado hay filas innumerables de clientes:

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Servicios empresariales de Agilent CrossLab. Su fuente de soporte y servicio de primera clase

Servicios empresariales de Agilent CrossLab. Su fuente de soporte y servicio de primera clase Servicios empresariales de Agilent CrossLab Su fuente de soporte y servicio de primera clase Por qué trasladarse de los Modelos de servicio tradicionales? Todos los beneficios, menos restricciones. Los

Más detalles

Las 10 cosas que debería saber sobre el almacenamiento

Las 10 cosas que debería saber sobre el almacenamiento Las 10 cosas que debería saber sobre el almacenamiento Tendencias, desarrollo y consejos para mejorar la eficiencia de su entorno de almacenamiento Las decisiones inteligentes se basan en El almacenamiento

Más detalles

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

SOLUTION PREMIER SERVICE DE ALCATEL-LUCENT Protección, mantenimiento y evolución de su solución de comunicaciones

SOLUTION PREMIER SERVICE DE ALCATEL-LUCENT Protección, mantenimiento y evolución de su solución de comunicaciones SOLUTION PREMIER SERVICE DE ALCATEL-LUCENT Protección, mantenimiento y evolución de su solución de comunicaciones Aproveche al máximo su infraestructura de comunicaciones Su negocio se sirve de complejas

Más detalles

10 RAZONES. Le damos. Por las que ahora es el momento de gestionar su negocio con un ERP. Siga el camino correcto!

10 RAZONES. Le damos. Por las que ahora es el momento de gestionar su negocio con un ERP. Siga el camino correcto! Nunca hubo un momento más oportuno para considerar la actualización de su tecnología. Ya sea que su objetivo consista en sustentar el crecimiento anticipado o simplemente trabajar de manera más eficiente

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas

Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas INFORME TÉCNICO Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas Julio de 2012 Resumen ejecutivo Las empresas medianas se esfuerzan por lograr

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Nuevo Programa para Partners Estructura del Programa. Symantec. Nuevo Programa para Partners. Resumen ejecutivo

Nuevo Programa para Partners Estructura del Programa. Symantec. Nuevo Programa para Partners. Resumen ejecutivo Nuevo Programa para Partners Estructura del Programa Symantec Nuevo Programa para Partners Resumen ejecutivo Febrero de 2014 Tabla de contenido Estrategia global de canales de Symantec... 3 Introducción.......

Más detalles

Convocatoria para la propuesta de integración de Grupos Técnicos CUDI

Convocatoria para la propuesta de integración de Grupos Técnicos CUDI Formato 1. Grupo Técnico Cómputo en la Nube en la Red CUDI Escriba los datos del coordinador del grupo técnico Nombre Título Departamento Institución Domicilio Teléfono Fax E- Mail Skype MSN Facebook Twitter

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Perspectiva de Tech-Clarity: consolidación CAD. Ventajas de una estrategia CAD unificada

Perspectiva de Tech-Clarity: consolidación CAD. Ventajas de una estrategia CAD unificada Perspectiva de Tech-Clarity: consolidación CAD Ventajas de una estrategia CAD unificada Tech-Clarity, Inc. 2013 Tabla de contenido Resumen general... 3 Optimización de los gastos de TI... 4 Reutilización...

Más detalles

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Historia de éxito de un cliente StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Perfil del cliente Sector: servicios

Más detalles

TODO UN MUNDO DE EXPERTOS

TODO UN MUNDO DE EXPERTOS Managed Risk Services SERVICIOS DISPONIBLES UN ÚNICO PUNTO DE CONTACTO LE DA ACCESO A DE ALTO RIESGO TODO UN MUNDO DE EXPERTOS SR SMITH CAMINO URGENTE URGENTE SERVICIOS DE GESTIÓN DE RIESGO Managed Risk

Más detalles

Toda red debe ser administrada.

Toda red debe ser administrada. SYSTIMAX Solutions imvisiontm. Gestión de Infraestructura. Simplificada. 1 Toda red debe ser administrada. La cuestión es CÓMO? La visión: Lograr el éxito comercial a partir de una mejor administración

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

IP Office: La solución de comunicaciones TODO EN UNO para la pequeña y mediana empresa

IP Office: La solución de comunicaciones TODO EN UNO para la pequeña y mediana empresa IP Telephony Contact Centers Mobility Services DESCRIPCIÓN GENERAL IP Office de Avaya IP Office: La solución de comunicaciones TODO EN UNO para la pequeña y mediana empresa Brinde mejor atención al cliente...

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager

Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager CUSTOMER SUCCESS STORY Diciembre 2012 Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager PERFIL DEL CLIENTE Industria: Servicios Financieros Compañía: Banco Galicia Empleados: 12.000+

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO CyberSource Fraud Management DO PTA ACE IDO PED TADO ACEP UN ÚNICO PUNTO DE CONTACTO LE AYUDA A ACEPTAR MAYOR CANTIDAD DE PEDIDOS IDO PED PREVENCIÓN DE FRAUDE Fraud Management GESTIONAR EL FRAUDE ES UN

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 10 funciones útiles que su cortafuegos debería ofrecer Un cortafuegos con bloqueo de amenazas no es más que el principio PROTECCIÓN AL SERVICIO DE SU NEGOCIO Tabla de contenido PROTECCIÓN AL SERVICIO DE

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico IBM Global Technology Services Mantenimiento y Soporte Técnico Servicios de Mantenimiento y Soporte Técnico de IBM Un enfoque innovador del mantenimiento y soporte técnico 2 Servicios de Mantenimiento

Más detalles

Planeación de Help Desk

Planeación de Help Desk Planeación de Help Desk Antes de empezar formalmente a ayudar a otros con problemas de computadores, debe tomar ciertas decisiones previas. Es necesario que entienda la importancia de trabajar con los

Más detalles

En las empresas, la rapidez de aprendizaje puede convertirse en la única fuente sostenible de ventajas competitivas

En las empresas, la rapidez de aprendizaje puede convertirse en la única fuente sostenible de ventajas competitivas Con mucha disciplina En las empresas, la rapidez de aprendizaje puede convertirse en la única fuente sostenible de ventajas competitivas Por Peter Senge Peter Senge es director del Centro de Aprendizaje

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

E.P.I.C. Administración de desempeño de las aplicaciones

E.P.I.C. Administración de desempeño de las aplicaciones E.P.I.C. Hacia un mejor modelo de la APM para la economía Empecemos! : cambios La economía está aquí (y está creciendo) La Internet de las cosas, la nube, las tendencias sociales y otras tendencias han

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

HACER UN SEGUIMIENTO Y PONER LAS HERRAMIENTAS EN ACCIÓN.

HACER UN SEGUIMIENTO Y PONER LAS HERRAMIENTAS EN ACCIÓN. HACER UN SEGUIMIENTO Y PONER LAS HERRAMIENTAS EN ACCIÓN. Un seguimiento es una de las cosas más importantes en la construcción de este negocio. Muchos subestiman la importancia del seguimiento o no tienen

Más detalles

Aproveche al máximo su tecnología y minimice los costes. Servicios de Outsourcing Avanade

Aproveche al máximo su tecnología y minimice los costes. Servicios de Outsourcing Avanade Aproveche al máximo su tecnología y minimice los costes Servicios de Outsourcing Avanade Haga más con menos Reducir costes al tiempo que se aumenta la productividad. Ampliar el alcance de la tecnología

Más detalles

Guia comparativa: Hitachi Virtual Storage Platform G1000

Guia comparativa: Hitachi Virtual Storage Platform G1000 GUÍA COMPARATIVA Guia comparativa: Hitachi Virtual Storage Platform G1000 Elija la mejor plataforma de virtualización de almacenamiento para su empresa Los que toman las decisiones de TI enfrentan múltiples

Más detalles

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas INFORME OFICIAL Septiembre de 2012 las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas agility made possible tabla de contenido resumen 3 Monitoreo efectivo

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO.

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. Las aplicaciones en la nube suponen tanto un cambio de paradigma en la gestión de los centros de datos y la

Más detalles

Disponibilidad y escalabilidad de próxima generación

Disponibilidad y escalabilidad de próxima generación Disponibilidad y escalabilidad de próxima generación Papel que desempeña en la recuperación económica Índice Resumen ejecutivo...3 Conectividad de la red: los obstáculos....3 Un mejor enfoque...5 Conclusión...5

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq.

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq. Datos de contacto Oficinas centrales NetIQ Corporation 3553 North First Street San Jose, CA 95134 713.548.1700 713.548.1771 fax 888.323.6768 ufficio vendite info@netiq.com www.netiq.com NetIQ España Calle

Más detalles

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas

Más detalles

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 HOJA DEL PRODUCTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) es un componente clave de la estrategia de Mainframe 2.0 de CA Technologies para

Más detalles

Capítulo 3 Paquetes Auxiliares en la Administración de Redes

Capítulo 3 Paquetes Auxiliares en la Administración de Redes Capítulo 3 Paquetes Auxiliares en la Administración de Redes 3.1 Administración Preventiva de la Red La clave para realizar una administración preventiva es el monitoreo y análisis permanente de las condiciones

Más detalles

Soluciones de monitoreo de OMICRON

Soluciones de monitoreo de OMICRON Soluciones de monitoreo de OMICRON Monitoreo de descargas parciales de activos de alta tensión M/G Prolongación de la vida de servicio de los activos de alta tensión Por qué monitorear? La degradación

Más detalles

Francisco Puertas Socio responsable del área de Consultoría de Talento y Organización de Accenture en España.

Francisco Puertas Socio responsable del área de Consultoría de Talento y Organización de Accenture en España. Liderazgo positivo Liderazgo positivo: hacia una cultura de de alto rendimiento Francisco Puertas Socio responsable del área de Consultoría de Talento y Organización de Accenture en España. Tal Ben Shahar

Más detalles

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Un e-book de Tangoe La nube nació de la necesidad de computación en movimiento. Ella brinda a los usuarios el acceso

Más detalles

configuración, no codificación

configuración, no codificación INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen

Más detalles

Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI

Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI Quién debe leer este white paper Responsables organizativos que influyen y toman decisiones sobre las prácticas

Más detalles

Servicios de nube de IBM Sopesar las opciones de computación: cómo IBM SmartCloud puede actuar como catalizador para la transformación de la TI

Servicios de nube de IBM Sopesar las opciones de computación: cómo IBM SmartCloud puede actuar como catalizador para la transformación de la TI TECHNOLOGY BUSINESS RESEARCH, INC. Servicios de nube de IBM Sopesar las opciones de computación: cómo IBM SmartCloud puede actuar como catalizador para la transformación de la TI Autor: Stuart Williams

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Planificación del Help Desk de su escuela

Planificación del Help Desk de su escuela Capítulo 1 Planificación del Help Desk de su escuela Después de terminar este capítulo usted será capaz de: Describir cuál es la función de un Help Desk; Describir qué es el soporte de nivel 1; Explicar

Más detalles

enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube

enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube DOCUMENTACIÓN Gestión del rendimiento del servicio en un mundo conectado a la nube Julio de 2011 enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube Erik Hille Gestión de la

Más detalles

La velocidad de los negocios

La velocidad de los negocios La velocidad de los negocios Tabla de contenido Obstáculos para la velocidad de los negocios...2 Colocando el fundamento para la velocidad de los negocios...3 Implementación del servicio 27 veces más rápido...3

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

Límites. Definición de derivada.

Límites. Definición de derivada. Capítulo 4 Límites. Definición de derivada. 4.1. Límites e indeterminaciones Hemos visto en el capítulo anterior que para resolver el problema de la recta tangente tenemos que enfrentarnos a expresiones

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos

Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos Informe técnico Resumen ejecutivo Gracias al rol principal y fundamental de la empresa de los centros de datos,

Más detalles