Hablan los expertos: concesiones entre rendimiento y seguridad de la red

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Hablan los expertos: concesiones entre rendimiento y seguridad de la red"

Transcripción

1 Hablan los expertos: concesiones entre rendimiento y seguridad de la red Zeus Kerravala ZK Research Neil Campbell Dimension Data Rik Turner Ovum Dr. Jim Metzler Ashton, Metzler & Associates Ray Maurer Perket Technologies Robert Smithers Miercom Y ahora qué? Presentado por Intel Security McAfee ahora forma parte de Intel Security.

2

3 Hablan los expertos: concesiones entre rendimiento y seguridad de la red Y ahora qué? Presentado por Intel Security

4 Los expertos Zeus Kerravala Fundador, ZK Rik Turner Analista jefe, Ovum Neil Campbell Director general del grupo, Seguridad, Dimension Data Zeus Kerravala es fundador y principal analista de ZK Research, donde ofrece investigación y asesoramiento a administradores de redes y TI para usuarios finales y a proveedores de hardware de TI. Antes de ZK Research, fue vicepresidente primero y miembro investigador distinguido de Yankee Group. Con anterioridad, ocupó diversos cargos técnicos, entre ellos un puesto de responsabilidad en Greenwich Technology Partners (GTP), donde trabajó con Johna Till Johnson, fundador de Nemertes Research. Kerravala se licenció en Física y Matemáticas por la Universidad de Victoria, Columbia Británica, Canadá. Rik Turner es analista jefe del equipo de soluciones de infraestructuras de Ovum, dedicado principalmente a la seguridad. Rik entró en Ovum en enero de 2005 como jefe de la oficina europea de ComputerWire, el servicio de noticias diarias de TI de la empresa. Cubría la sección de redes fijas, inalámbricas y móviles, y su seguridad. En febrero de 2007 se unió como analista al equipo de tecnología de los servicios financieros, encargándose, en un principio, de la banca minorista y de redactar reportes sobre operaciones bancarias online y a través de sucursales. Más recientemente se ha especializado en la infraestructura de los mercados de capital. Antes de incorporarse a Ovum, Rik pasó seis años como periodista de TI y, previamente, fue 16 años corresponsal extranjero en Latinoamérica, donde escribía regularmente para publicaciones como Financial Times, The Economist, The Independent y Business Week. Antes de su cargo actual, Neil fue director de soluciones en Dimension Data Australia. Como tal, era responsable de establecer y ejecutar la estrategia nacional de soluciones en todas las unidades de negocio de Dimension Data, como redes, comunicaciones, centro de datos, seguridad e informática para usuarios finales, así como de crear y gestionar todas las alianzas con proveedores y socios. Neil se unió a Dimension Data en 2002 como director general de seguridad y su labor fue decisivo en el crecimiento de la unidad de negocio de seguridad hasta llegar a ser reconocido por clientes, analistas y socios como líder actual del mercado australiano.

5 Dr. Jim Metzler Fundador, Ashton, Metzler & Ray Maurer Director de tecnología, Perket Robert Smithers Presidente y CEO, El Dr. Jim Metzler ha creado herramientas informáticas para diseñar las redes de clientes de una importante empresa de telefonía, ha trabajado como director de ingeniería en los servicios de datos de alta velocidad de una conocida empresa de telecomunicaciones y ha ejercido como director de productos de hardware para redes. Además, ha administrado las redes de dos empresas de la lista Fortune 500 y ha dirigido estudios de mercado en una importante firma de analistas del sector. Entre sus intereses actuales se encuentran el suministro de aplicaciones y las redes definidas por software (SDN). En julio de 2014 publicó un libro electrónico titulado The 2014 Guide to Application and Service Delivery (Guía de 2014 para el suministro de aplicaciones y servicios) y para noviembre de 2014 se espera un segundo denominado The Guide to Software Defined Networking and Network Function Virtualization (Guía de para las redes definidas por software y la virtualización de la función de red). Como director de tecnología, Ray se encarga de establecer y mantener las prácticas de seguridad y tecnología de la información en Perket Technologies. A lo largo de su carrera, Ray ha ocupado altos cargos en puestos técnicos, como ingeniero jefe de redes en el gobierno local de un gran condado en Estados Unidos, gestor de proyectos e ingeniero jefe en empresas de Fortune 1000, ingeniero jefe en la principal empresa de tecnología de la educación del nordeste del país, y director de TI en un nuevo proveedor de servicios de Internet y en una empresa de la lista Fortune 500. Mientras desempeñaba estos cargos también era responsable de las prácticas de seguridad, redes y mantenimiento de departamentos de importancia crucial, como el de respuesta al número para emergencias 911. Robert Smithers es presidente y CEO de Miercom, importante asesoría de redes y laboratorio de pruebas de productos. Es autor de estudios y artículos difundidos en numerosas publicaciones de renombre del mundo empresarial y comercial. Como CEO, dirige la participación de Miercom en las pruebas de las tecnologías más innovadoras del sector, como las de seguridad de la información, los firewalls de próxima generación, el paso a redes 40GE, los centros de datos, las comunicaciones unificadas y los productos y servicios para la continuidad del negocio. Robert disfruta compartiendo su experiencia en evaluación de productos con fabricantes de equipos para redes y proveedores de servicios, y realizando análisis de necesidades e instalaciones para clientes empresariales. Ofrece asesoría estratégica a empresas Fortune 500 y Global 100 a través de servicios avanzados de pruebas y selección de productos.

6 1 Concesiones imposibles En Star Trek, siempre parecía que en un momento Kirk le pedía a Scotty que desviara más potencia a los escudos y al minuto siguiente le exigía más potencia en los motores. Resulta que esta situación no difiere tanto de la que viven con frecuencia los equipos de seguridad y de redes de las grandes organizaciones. Empresas de todos los tipos exigen gran velocidad de rendimiento para sus empleados y clientes. Cuando una red falla o funciona despacio, las consecuencias pueden ser muy variadas, desde la sobrecarga del equipo de asistencia técnica y la disminución de la productividad hasta la pérdida de datos y transacciones. A menudo, la solución para incrementar la productividad consiste en desactivar algunas de las funciones de seguridad del firewall. Sin embargo, cuando cada mes salta en las noticias un nuevo ataque a la seguridad, muchas organizaciones son conscientes de que ya no merece la pena correr ese riesgo. Aun así, nuestro estudio indica que casi la mitad de los profesionales de TI siguen haciendo estas concesiones y, si creemos a nuestros expertos, este número es en realidad mucho mayor. "Es bien sabido que el equilibrio siempre ha sido delicado, es una especie de regla tácita, pero en realidad la impresión es que no se puede hacer mucho al respecto". Zeus Kerravala

7 Opinión de los expertos Rik Turner Es un hecho: una de las primeras cosas que se aprende es que hay que elegir entre seguridad de la red y velocidad de rendimiento. Todo el mundo acepta esta disyuntiva. Ray Maurer He discutido mucho con los responsables de la seguridad de la red y a ellos les preocupa más llegar a tiempo que garantizar su seguridad. Dr. Jim Metzler Si bien es cierto que valoran la seguridad, no si implica que los usuarios estén descontentos con el rendimiento. Por cierto, este tipo de planteamiento es todo un clásico: todo el mundo quiere seguridad, pero no si afecta excesivamente al usuario. 44 % de los profesionales de TI están total o parcialmente de acuerdo con esta frase: Mi organización tiene que elegir entre el rendimiento y la seguridad de la red.

8 2 Riesgos sin contrapartidas Ya sabemos qué le pasaría a la nave Enterprise si bajara los escudos y fuera atacada por los romulanos. Pero, qué riesgos corre una empresa cuando desactiva funciones del firewall para aumentar el rendimiento? Hemos preguntado a nuestros expertos. Aunque probablemente se haya imaginado sus respuestas, merece la pena que las oiga de nuevo, ya que nuestro estudio indica que todavía hay una cantidad considerable de usuarios que prefieren desactivar algunas funciones del firewall o que ni siquiera llegan a activarlas. Ha desactivado su organización algunas funciones del firewall porque afectaban al rendimiento de la red? Ha preferido su organización no activar determinadas funciones del firewall para no afectar al rendimiento de la red? NO SABE SÍ NO SABE SÍ 10 % 32 % 11 % 39 % 58 % 50 % NO NO

9 Opinión de los expertos Ray Maurer Me preocupan muchos clientes y empresas, porque si desactivan una mera capa de protección próxima a la fuente, experimentarán fugas de información, lo cual, dependiendo del tipo de datos, puede ser devastador. No todo el mundo tiene la habilidad de Target o Home Depot para superar semejante golpe a la confianza de los consumidores. Rik Turner Dr. Jim Metzler Básicamente, lo que hacen es reducir las defensas para ganar velocidad, pero es casi como eliminar los controles de seguridad en los aeropuertos para que la gente pueda embarcar con más rapidez: está muy bien hasta que alguien secuestra un avión. Cuando la primera línea de defensa de una empresa no funciona a plena capacidad, la empresa es incluso más vulnerable de lo normal ante un ataque exterior. Sacrificar la seguridad por el rendimiento es sostenible hasta que surge un problema de seguridad importante, entonces las empresas lo piensan dos veces. Zeus Kerravala En los últimos años, el robo de datos se ha convertido en un problema considerable que a su vez se ha visto facilitado por la desactivación de algunos filtros del firewall. En esencia, puede decirse que desactivar algunas funciones del firewall es lo mismo que desactivar el firewall por completo. "Eche un vistazo a las noticias: en lo que respecta a la seguridad, las organizaciones se muestran más reactivas que proactivas. Lo que va a ocurrir cuando no utilicen la DPI y otras técnicas de seguridad es bastante evidente. No puedo imaginar la cantidad de datos que perderán las organizaciones afectadas". Robert Smithers

10 3 Que ha desactivado qué? Los firewalls actuales tienen una amplia gama de funciones, muchas de las cuales no se utilizan a pleno rendimiento para minimizar los riesgos de seguridad de la red. En nuestro estudio pedimos a los encuestados que nos indicaran qué funciones habían desactivado. Aunque cabía pensar que la respuesta general sería el antivirus o cualquier otra que no pudiera ocasionar un desastre de envergadura, la primera opción fue la inspección profunda de paquetes, DPI, (sistemas de prevención de intrusiones o IPS). Los sistemas IPS son la razón de que un firewall de próxima generación merezca el calificativo "de próxima generación", así que para nuestros expertos resulta incomprensible que una empresa pague una función tan valiosa para luego desactivarla. Cuáles de estas funciones ha desactivado su organización en un producto de seguridad para que no disminuyera el rendimiento de la red? DPI: 31 % Filtrado de datos: 28 % Visibilidad de usuarios: 23 % Antispam: 29 % Antivirus: 28 % Reconocimiento de aplicaciones: 23 % VPN: 28 % Filtrado de URL: 27 % Otras: 4 %

11 Opinión de los expertos Rik Turner Está claro que desactivar la DPI no es una opción deseable porque reduce el nivel de seguridad, aunque es comprensible que las empresas la utilicen para acelerar el rendimiento. Debería haber un modo de configurar los sistemas IPS para minimizar su impacto. También el aprende automático sería altamente ventajoso: el sistema IPS podría mejorar con el tiempo a medida que aprendiese lo que amenaza o no a una organización determinada. Ray Maurer Cuando lo oigo se me ponen los pelos de punta. Me indigna que, por no perder rendimiento, se desactiven funciones de seguridad por las que se ha pagado. Me siento mal sabiendo que he tenido que perder seguridad en aras del rendimiento. Me cuesta dormir porque no es una cuestión de si una red va a sufrir un ataque, sino de cuándo lo sufrirá. Neil Campbell Zeus Kerravala Desactivar la DPI es una decisión pésima per se. Y, además, puede que sea una decisión consciente, en cuyo caso por qué invierte dinero una empresa en comprar un firewall tan completo para luego desactivarlo, para dejarlo inutilizable? Desactivar la DPI puede parecer atractivo desde el punto de vista del rendimiento, pero entraña muchos riesgos potenciales, como la pérdida de seguridad de la red, los riesgos de cumplimiento normativo y un rendimiento deficiente de las aplicaciones, por nombrar unos cuantos. "Desactivar la DPI significa que los profesionales de seguridad de TI no podrán realizar el tipo de análisis avanzado que hace falta para detener un ataque sofisticado". Jim Metzler

12 4 La pérdida de rendimiento de la red Está claro que las organizaciones asumen un gran riesgo cuando empiezan a desactivar funciones de seguridad, pero lo cierto es que toman y aceptan esta decisión a diario. Para comprender las causas empresariales que la motivan, pedimos a Robert Smithers de Miercom que cuantificara en términos sencillos el impacto en el rendimiento basándose en el número de firewalls que ha probado. Pérdida de rendimiento de la red Disminución del rendimiento del firewall con funciones activadas* 100 DPI activada DPI + AV activados DPI + AV + control aplic. activados Capacidad de rendimiento de la red (%) % DE PÉRDIDA 62 % DE PÉRDIDA 75 % DE PÉRDIDA 0 *Basada en las medias del sector del Throughput and Scalability Report (2014) (Reporte de rendimiento y escalabilidad) de Miercom. No incluye McAfee Next Generation Firewall.

13 400 usuarios informáticos avanzados (video HD, chat, uso compartido de archivos, servicios en la nube) transmisiones de videos de YouTube 4000 descargas de usuarios (documentos de 2 MB) Activar la DPI, el antivirus y el control de aplicaciones puede reducir el rendimiento de la red en un 75 %, LO QUE IMPLICA SACRIFICAR: usuarios avanzados de correo electrónico usuarios de Facebook Estos cálculos se basan en una reducción de rendimiento del 75 % con un firewall de 40 Gbit/s.

14 5 Necesidades empresariales y burocracia La variedad de respuestas que hemos recibido ilustran la complejidad del problema, y eso que todavía no hemos abordado los desafíos en torno a la tecnología. "Hay muchas empresas que ni siquiera tienen un director de seguridad de la información, solo un director de TI que se encarga tanto de la red como de la seguridad, lo que contribuye a empeorar el problema". Rik Turner

15 Opinión de los expertos Robert Smithers No lo hacen intencionadamente para perder seguridad, sino porque su negocio exige una calidad de experiencia determinada con el ancho de banda utilizable para mantener un nivel elevado de transacciones y pedidos. Zeus Kerravala La mayoría de los directores de TI ignoran la magnitud del problema. Conocen muy bien el panorama de las amenazas, aunque no creo que sean conscientes de los apuros que pasan sus subordinados de TI. Pero la seguridad es difícil porque es una disciplina especializada. Dr. Jim Metzler Varios departamentos de TI con los que trato a menudo carecen de objetivos [internos] comunes. Las entidades que los componen suelen tener objetivos diferentes. El departamento está centrado en sus metas y gratificaciones, y el resto de la empresa en las suyas. Hay una especie de fractura y siempre hay conflicto. Además, hay distintos parámetros de medición. En algunos casos, las gratificaciones pueden depender de parámetros específicos que los empleados pueden aumentar en función de la disponibilidad de la red. Ray Maurer La velocidad percibida del negocio. A todos nos mueve el mandamiento "haz más con menos" y el grupo de seguridad de la información es siempre la oficina del "no". Los departamentos de TI y de seguridad deberían trabajar como una unidad en lugar de enfrentarse en el entorno empresarial. Es un problema del equipo directivo y tanto el área de TI como el área de seguridad deberían centrarse en los usuarios y los clientes, y en proteger la visión y la reputación de la compañía.

16 6 Desafíos técnicos Cuando solicitamos a nuestros expertos que definieran los problemas tecnológicos que obligan a las organizaciones a elegir entre seguridad y rendimiento de la red, mencionaron a los proveedores que prometen demasiado y no ofrecen lo suficiente, y a los clientes que confían ciegamente en la palabra de los proveedores. Y también identificaron otros problemas: empresas que piensan a corto plazo, aplicaciones que consumen mucha energía, interfaces deficientes y, quizá lo más preocupante de todo, organizaciones que no dimensionan correctamente ni prueban el firewall antes de comprarlo. "La gente piensa que la seguridad consiste en 'instalar y olvidarse'. Muchos creen que todos los productos hacen lo que dicen sus proveedores. Algunos ni siquiera lo comprueban, se limitan a activar el firewall y al final se llevan una sorpresa. O bien presuponen que tienen que comprar un producto más grande para que todo funcione de forma óptima". Ray Maurer

17 Opinión de los expertos Neil Campbell Cuando se trata de tecnología, a mi entender es inaceptable mantener una postura preconcebida. Las empresas deben evaluar continuamente las amenazas a las que se enfrentan, los riesgos que gestionan y las decisiones que toman, que incluyen los controles tecnológicos que supuestamente confrontan esos riesgos. Si compran material no conforme a las especificaciones técnicas, están asumiendo un gran riesgo de seguridad. Tienen que realizar pruebas rigurosas o contratar a alguien que las haga para entender a qué se va a enfrentar el firewall y cómo se comporta en su entorno en particular. Rik Turner Aunque según la Ley de Moore los firewalls y demás equipos mejoran sin cesar, los avances no son necesariamente tangibles porque las aplicaciones cada vez consumen más energía, son más ambiciosas. Aprovechando esta evolución, cada vez se utiliza más la computación de alto rendimiento. Robert Smithers Muchos proveedores de firewalls aseguran tener productos de alto rendimiento y varios gigabits por segundo, lo cual es verdad, pero normalmente solo cuando se activan sus funciones más básicas, sin las de seguridad. Sabemos que no pueden inspeccionar en todos los niveles ni tan a fondo como hace falta por las repercusiones en el ancho de banda. También hemos observado que la interfaz de usuario para configurar el dispositivo de seguridad propiamente dicho no es sencilla y no permite implementar las directivas de seguridad con eficacia. Es muy fácil cometer un error, pasar algo por alto y tener una falsa sensación de seguridad, cuando en realidad se dispone de una solución de seguridad mal configurada. Zeus Kerravala En la mayoría de los casos, las empresas suelen comprar pensando en el aquí y el ahora, se aseguran de satisfacer sus necesidades inmediatas y conviven con la degradación en los momentos de máxima actividad.

18 7 El momento del cambio Demasiadas organizaciones viven con la falsa premisa de que en el mundo empresarial hay que hacer concesiones entre el rendimiento y la seguridad de la red. No es cierto. Los riesgos, sea cual sea la elección, son demasiado altos y al final se hace insostenible vivir con semejante nivel de inseguridad. Le pedimos a Neil Campbell de Dimension Data que nos describiera cuál es su estrategia para buscar un firewall que proporcione seguridad y rendimiento sin pagar más por funciones innecesarias. Tanto si está buscando un nuevo firewall como si se ve en la obligación de hacer concesiones, estas medidas le ayudarán a encontrar la solución óptima. "Cada empresa debe conocer su entorno de riesgos: su tolerancia al riesgo y los controles que tiene que implantar. Después puede averiguar si la tecnología va a facilitarle esos controles solo en la teoría o también en la práctica. Por último, debe considerar la asequibilidad. Si una determinada solución es demasiado cara, tendrá que repetir todo el proceso, estudiar las posibles carencias de una solución más barata y decidir qué puede tolerar y cómo resolver los problemas potenciales. Es un proceso iterativo". Neil Campbell

19 1 Ha identificado los riesgos presentes en su entorno? Los entiende de verdad? 2 Ha documentado cuáles de estos riesgos son aceptables e inaceptables? Sabe hasta dónde puede llegar? 3 Puede el firewall elegido o considerado reducir los riesgos que hay que mitigar? 4 Ha confirmado con pruebas in situ la capacidad para reducir esos riesgos? $ 5 Finalmente, tiene presupuesto? Aunque el presupuesto debería ser lo último que considerar. Los riesgos hay que gestionarlos sean cuales sean las limitaciones presupuestarias.

20 Y ahora qué? Las opiniones de nuestros expertos son variadas, pero hay algunos aspectos en los que están completamente de acuerdo. En primer lugar, la labor de los profesionales de la red y la seguridad no es fácil si tenemos en cuenta todas las dificultades a las que se enfrentan. En segundo, una de las dificultades más importantes son las concesiones entre rendimiento y seguridad de la red. Todos nuestros expertos convinieron en que estas concesiones son reales y, sea cual sea la elección, las organizaciones toman a diario decisiones con las que salen perdiendo. En el entorno actual, simplemente no pueden permitirse sacrificar el rendimiento o la seguridad de la red y esperar tener éxito. Por fortuna, nuestros expertos creen que estas concesiones pueden evitarse por completo. Neil Campbell expuso la estrategia que él recomienda para buscar una mejor solución, consistente en un análisis de riesgos correcto y en pruebas rigurosas. Cuando se trata de minimizar los riesgos y garantizar la seguridad, recuerde lo que diría el capitán Picard en Star Trek: " Adelante!".

21 QUÉ OPINA? Únase al debate #NGFW Para obtener más información, visite

22 Acerca de McAfee McAfee ahora forma parte de Intel Security. Con su estrategia Security Connected, su innovador enfoque de seguridad reforzada por hardware y su exclusiva red Global Threat Intelligence, Intel Security trabaja sin descanso para desarrollar soluciones y servicios de seguridad proactivos que protejan los sistemas, las redes y los dispositivos móviles de uso personal y empresarial en todo el mundo. Intel Security combina la experiencia y los conocimientos de McAfee con la innovación y el rendimiento demostrado de Intel para hacer de la seguridad un ingrediente fundamental en todas las arquitecturas y plataformas informáticas. La misión de Intel Security es brindar a todos la tranquilidad para vivir y trabajar de forma segura en el mundo digital. Intel y el logotipo de Intel son marcas comerciales registradas de Intel Corporation en EE. UU. y en otros países. McAfee y el logotipo de McAfee son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de sus empresas filiales en EE. UU. y en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros. Los planes, especificaciones y descripciones de productos mencionados en este documento se proporcionan únicamente a título informativo y están sujetos a cambios sin previo aviso; se ofrecen sin garantía de ningún tipo, ya sea explícita o implícita. Copyright 2014 McAfee, Inc rpt_whtsnxt-speed-sec_1014_wcg-wh

23

24

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles

Industrialice sus aplicaciones para lograr el alto rendimiento

Industrialice sus aplicaciones para lograr el alto rendimiento Technology Industrialice sus aplicaciones para lograr el alto rendimiento Los ejecutivos de TI continúan buscando métodos con los cuales poder aumentar, de manera medible, tanto la eficiencia como la efectividad

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo NCR APTRA Suite La cartera de software de autoservicio financiero líder en el mundo MARQUE LA DIFERENCIA EN LA EXPERIENCIA DEL CONSUMIDOR. Según afirma la industria bancaria, la calidad de la experiencia

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD Juntos podemos hacer que Internet sea un lugar más seguro FRAUDES POR CORREO ELECTRÓNICO Tenga cuidado con los correos electrónicos

Más detalles

Aproveche al máximo su tecnología y minimice los costes. Servicios de Outsourcing Avanade

Aproveche al máximo su tecnología y minimice los costes. Servicios de Outsourcing Avanade Aproveche al máximo su tecnología y minimice los costes Servicios de Outsourcing Avanade Haga más con menos Reducir costes al tiempo que se aumenta la productividad. Ampliar el alcance de la tecnología

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI

Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI Quién debe leer este white paper Responsables organizativos que influyen y toman decisiones sobre las prácticas

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Las 10 cosas que debería saber sobre el almacenamiento

Las 10 cosas que debería saber sobre el almacenamiento Las 10 cosas que debería saber sobre el almacenamiento Tendencias, desarrollo y consejos para mejorar la eficiencia de su entorno de almacenamiento Las decisiones inteligentes se basan en El almacenamiento

Más detalles

Nuevo Programa para Partners Estructura del Programa. Symantec. Nuevo Programa para Partners. Resumen ejecutivo

Nuevo Programa para Partners Estructura del Programa. Symantec. Nuevo Programa para Partners. Resumen ejecutivo Nuevo Programa para Partners Estructura del Programa Symantec Nuevo Programa para Partners Resumen ejecutivo Febrero de 2014 Tabla de contenido Estrategia global de canales de Symantec... 3 Introducción.......

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager

Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager CUSTOMER SUCCESS STORY Diciembre 2012 Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager PERFIL DEL CLIENTE Industria: Servicios Financieros Compañía: Banco Galicia Empleados: 12.000+

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Soluciones CRM que cumplen sus expectativas. Soluciones Sage CRM. freedom of choice. Libertad

Soluciones CRM que cumplen sus expectativas. Soluciones Sage CRM. freedom of choice. Libertad Soluciones CRM que cumplen sus expectativas Soluciones Sage CRM freedom of choice Libertad Imagine que todos sus clientes están juntos en una habitación. A cada lado hay filas innumerables de clientes:

Más detalles

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos Una Mejor Forma de Depositar Cheques Para Sus Clientes Los bancos y las instituciones financieras siguen enfrentándose a los

Más detalles

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Historia de éxito de un cliente StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Perfil del cliente Sector: servicios

Más detalles

SOLUTION PREMIER SERVICE DE ALCATEL-LUCENT Protección, mantenimiento y evolución de su solución de comunicaciones

SOLUTION PREMIER SERVICE DE ALCATEL-LUCENT Protección, mantenimiento y evolución de su solución de comunicaciones SOLUTION PREMIER SERVICE DE ALCATEL-LUCENT Protección, mantenimiento y evolución de su solución de comunicaciones Aproveche al máximo su infraestructura de comunicaciones Su negocio se sirve de complejas

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Capítulo 3 Paquetes Auxiliares en la Administración de Redes

Capítulo 3 Paquetes Auxiliares en la Administración de Redes Capítulo 3 Paquetes Auxiliares en la Administración de Redes 3.1 Administración Preventiva de la Red La clave para realizar una administración preventiva es el monitoreo y análisis permanente de las condiciones

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

REPORTE REGIONAL ARGENTINA Tendencias en Argentina Tercerización del Project Management Por: Ana María Rodríguez, Corresponsal Internacional PMWT

REPORTE REGIONAL ARGENTINA Tendencias en Argentina Tercerización del Project Management Por: Ana María Rodríguez, Corresponsal Internacional PMWT REPORTE REGIONAL ARGENTINA Tendencias en Argentina Tercerización del Project Management Por: Ana María Rodríguez, Corresponsal Internacional PMWT Siguiendo el crecimiento de la economía en Argentina, el

Más detalles

Scitum reduce en un 50% el tiempo de producción de reportes con CA Business Service Insight

Scitum reduce en un 50% el tiempo de producción de reportes con CA Business Service Insight CUSTOMER SUCCESS STORY Scitum reduce en un 50% el tiempo de producción de reportes con CA Business Service Insight PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Scitum Empleados: 450+ EMPRESA

Más detalles

CAPITULO III POR QUE NECESITA LA EMPRESA UN BALANCED

CAPITULO III POR QUE NECESITA LA EMPRESA UN BALANCED CAPITULO III POR QUE NECESITA LA EMPRESA UN BALANCED SCORECARD? Los empresarios se preguntaran por que necesitan mas indicadores, si con los financieros es suficiente, lo que no se dan cuenta es que así

Más detalles

La evolución de WiFi impulsa la necesidad de contar con redes multigigabit

La evolución de WiFi impulsa la necesidad de contar con redes multigigabit La evolución de WiFi impulsa la necesidad de contar con redes multigigabit Enero de 2015 Preparado por: Zeus Kerravala La evolución de WiFi impulsa la necesidad de contar con redes multigigabit por Zeus

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Servicios gestionados y profesionales

Servicios gestionados y profesionales SUPPORT SERVICES Servicios gestionados y profesionales Exclusive Networks dispone de una amplia cartera de servicios profesionales y gestionados que facilita a nuestros partners empresariales la expansión

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN. Confianza en un mundo conectado.

UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN. Confianza en un mundo conectado. UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN Confianza en un mundo conectado. ÍNDICE 1a. PARTE Obstáculos frecuentes en la implementación de la virtualización

Más detalles

Voit Automotive de México S.A. de C.V. reduce costos en un 30% con CA ARCserve Backup

Voit Automotive de México S.A. de C.V. reduce costos en un 30% con CA ARCserve Backup CUSTOMER SUCCESS STORY Voit Automotive de México S.A. de C.V. reduce costos en un 30% con CA ARCserve Backup PERFIL DEL CLIENTE Industria: Autopartes Empresa: Voit Automotive de México S.A. de C.V. Empleados:

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

5 Sistema de Administración Empresarial

5 Sistema de Administración Empresarial 5 Sistema de Administración Empresarial Los sistemas de planeamiento de la empresa, mejor conocido como ERP por sus siglas en inglés, (Enterprise Resource Planning) es un sistema estructurado que busca

Más detalles

Planeación de Help Desk

Planeación de Help Desk Planeación de Help Desk Antes de empezar formalmente a ayudar a otros con problemas de computadores, debe tomar ciertas decisiones previas. Es necesario que entienda la importancia de trabajar con los

Más detalles

Banco Galicia maneja 12.000 tickets mensuales con CA Service Desk Manager

Banco Galicia maneja 12.000 tickets mensuales con CA Service Desk Manager CUSTOMER SUCCESS STORY Banco Galicia maneja 12.000 tickets mensuales con CA Service Desk Manager PERFIL DEL CLIENTE Industria: Servicios Financieros Compañía: Banco Galicia Empleados: 12.000+ Facturación:

Más detalles

Soluciones de monitoreo de OMICRON

Soluciones de monitoreo de OMICRON Soluciones de monitoreo de OMICRON Monitoreo de descargas parciales de activos de alta tensión M/G Prolongación de la vida de servicio de los activos de alta tensión Por qué monitorear? La degradación

Más detalles

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Documento técnico ISO 9001

Documento técnico ISO 9001 Revisiones ISO Documento técnico ISO 9001 La importancia del riesgo en la gestión de la calidad El cambio se acerca Antecedentes y visión general de la revisión ISO 9001:2015 Como Norma Internacional,

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Comunicaciones Unificadas. La promesa de UNIVERGE 360 es una realidad

Comunicaciones Unificadas. La promesa de UNIVERGE 360 es una realidad Comunicaciones Unificadas La promesa de UNIVERGE 360 es una realidad Comunicaciones Unificadas en el mundo de hoy Las empresas de hoy sufren por la sobrecarga de las comunicaciones e información. Las Comunicaciones

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Diez aspectos inteligentes que debe conocer sobre el almacenamiento

Diez aspectos inteligentes que debe conocer sobre el almacenamiento Diez aspectos inteligentes que debe conocer sobre el almacenamiento Tendencias, innovaciones y consejos para aumentar la eficiencia del entorno de almacenamiento Las decisiones inteligentes están basadas

Más detalles

TNT Garantiza la Entrega de 4,4 Millones de Paquetes a la Semana

TNT Garantiza la Entrega de 4,4 Millones de Paquetes a la Semana CUSTOMER SUCCESS STORY NOVIEMBRE 2010 TNT Garantiza la Entrega de 4,4 Millones de Paquetes a la Semana PERFIL DEL CLIENTE Industria: Transporte y distribución Empresea: TNT Express Ingresos Nestos: Más

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

Perspectiva de Tech-Clarity: consolidación CAD. Ventajas de una estrategia CAD unificada

Perspectiva de Tech-Clarity: consolidación CAD. Ventajas de una estrategia CAD unificada Perspectiva de Tech-Clarity: consolidación CAD Ventajas de una estrategia CAD unificada Tech-Clarity, Inc. 2013 Tabla de contenido Resumen general... 3 Optimización de los gastos de TI... 4 Reutilización...

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

ZURICH FLEET INTELLIGENCE

ZURICH FLEET INTELLIGENCE ZURICH FLEET INTELLIGENCE LE AYUDAMOS A QUE SUS FLOTAS PUEDAN SER MÁS SEGURAS, EFICIENTES Y RESPETUOSAS CON EL MEDIO AMBIENTE Corporate customers ZURICH FLEET INTELLIGENCE: LE AYUDAMOS A QUE SUS FLOTAS

Más detalles

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Presentación Portafolio

Presentación Portafolio Presentación Portafolio NETSEC LTDA NETSEC LTDA ha sido creada pensando en todas las posibles necesidades de nuestros clientes a nivel informático, generando máxima satisfacción y confianza. Nuestro enfoque

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas

Más detalles

Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas

Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas INFORME TÉCNICO Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas Julio de 2012 Resumen ejecutivo Las empresas medianas se esfuerzan por lograr

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

Monitoreo unificado de TI: una necesidad en la economía de la aplicación

Monitoreo unificado de TI: una necesidad en la economía de la aplicación Monitoreo unificado de TI: una necesidad en la economía de la aplicación El cliente nuevo Los perfiles de los clientes y los empleados de hoy son muy distintos de lo que eran unos pocos años atrás. Estos

Más detalles

El Costo Oculto de la Migracion de Datos

El Costo Oculto de la Migracion de Datos El Costo Oculto de la Migracion de Datos Brett Callow Copyright Acronis, Inc., 2000 2008 Cuando se reemplazan o consolidan sistemas y hay que responder constantemente a unas necesidades crecientes de capacidad,

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq.

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq. Datos de contacto Oficinas centrales NetIQ Corporation 3553 North First Street San Jose, CA 95134 713.548.1700 713.548.1771 fax 888.323.6768 ufficio vendite info@netiq.com www.netiq.com NetIQ España Calle

Más detalles

Resultados de la encuesta a distribuidores de TI - 2014

Resultados de la encuesta a distribuidores de TI - 2014 Resultados de la encuesta a distribuidores de TI - 2014 Resumen Ejecutivo Kroll Ontrack realizó una encuesta mundial entre 700 de nuestros socios distribuidores. El objetivo era averiguar lo que los socios

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Q-flow 3.1: Introducción a Q-flow

Q-flow 3.1: Introducción a Q-flow Q-flow 3.1: Introducción a Q-flow Código del manual: Qf310001ESP Versión: 1.1 Se aplica a: Q-flow 3.1 Última revisión: 13/12/2010 i Q f 3 1 0 0 0 1 E S P v 1. 1 Q - f l o w 3.1 Introducción a Q-flow Urudata

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Límites. Definición de derivada.

Límites. Definición de derivada. Capítulo 4 Límites. Definición de derivada. 4.1. Límites e indeterminaciones Hemos visto en el capítulo anterior que para resolver el problema de la recta tangente tenemos que enfrentarnos a expresiones

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

Las pymes se toman la recuperación ante desastres lo suficientemente en serio?

Las pymes se toman la recuperación ante desastres lo suficientemente en serio? Una tecnología personalizada Perfil de adopción tecnológica Encargado por Colt Septiembre 2014 Las pymes se toman la recuperación ante desastres lo suficientemente en serio? Introducción Las pequeñas y

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

Servicios empresariales de Agilent CrossLab. Su fuente de soporte y servicio de primera clase

Servicios empresariales de Agilent CrossLab. Su fuente de soporte y servicio de primera clase Servicios empresariales de Agilent CrossLab Su fuente de soporte y servicio de primera clase Por qué trasladarse de los Modelos de servicio tradicionales? Todos los beneficios, menos restricciones. Los

Más detalles

DE SU NEGOCIO. Únase a los 128 distribuidores de todo el mundo que ya han decidido asociarse con FG Wilson.

DE SU NEGOCIO. Únase a los 128 distribuidores de todo el mundo que ya han decidido asociarse con FG Wilson. Ofrezca una mayor gama de productos y haga crecer su negocio con una marca GLOBAL líder en la industria. EXPLORE EL POTENCIAL DE SU NEGOCIO Únase a los 128 distribuidores de todo el mundo que ya han decidido

Más detalles

Convocatoria para la propuesta de integración de Grupos Técnicos CUDI

Convocatoria para la propuesta de integración de Grupos Técnicos CUDI Formato 1. Grupo Técnico Cómputo en la Nube en la Red CUDI Escriba los datos del coordinador del grupo técnico Nombre Título Departamento Institución Domicilio Teléfono Fax E- Mail Skype MSN Facebook Twitter

Más detalles

configuración, no codificación

configuración, no codificación INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen

Más detalles