Confianza en un Mundo Conectado.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Confianza en un Mundo Conectado."

Transcripción

1 Soluciones Symantec para el Gobierno Federal Confianza en un Mundo Conectado.

2 Contenido 1. Introducción a. Symantec para el Sector Público b. Panorama y Desafíos de TI para el Gobierno Federal c. Soluciones Symantec de TI para los Organismos Gubernamentales 3. Dispositivos Móviles 4. Administración de los Centros de Datos a. Optimización del Almacenamiento b. Archivado y Deduplicación c. Copias de Seguridad y Recuperación d. Dispositivos

3 2. Seguridad a. Seguridad de los Endpoints b. Administración de Endpoints c. Cifrado d. Seguridad de los Mensajes e. Autenticación f. Prevención de Pérdida de Datos g. Seguridad en la Web 5. Virtualización 6. Nube 7. Tabla de Productos 1 Introducción

4 Introducción

5 Symantec para Organizaciones del Sector Público Symantec es una empresa líder mundial en soluciones de seguridad, almacenamiento y administración de sistemas que ayuda a los particulares y organizaciones a proteger y administrar su información. Symantec para Instituciones del Sector Público se centra en entregar soluciones de TI a usuarios civiles, Departamento de Defensa, oficinas de Inteligencia, gobiernos estatales y locales y organismos de educación. Nuestras soluciones ofrecen protección contra más riesgos, en más puntos y de manera más completa y eficiente que permiten sentir confianza en cualquier sitio que se use o almacene la información. Las instituciones federales confían en Symantec para poner en práctica sus iniciativas de seguridad de dispositivos móviles, centros de datos, virtualización y operación en la nube. Nuestras soluciones ayudan a las organizaciones en el cumplimiento de las políticas y regulaciones de TI federales, tales como el estándar FIPS 140-2, memorando OMB 06-16, Iniciativa de Consolidación de los Centros de Datos y otros múltiples requerimientos federales. Esta guía presenta un panorama general de la forma en la que las soluciones de Symantec pueden ayudar al gobierno federal a cumplir con su misión de servir a la ciudadanía. 2

6 Ciberseguridad y Ataques Sofisticados Explosión de la Información Consumerización de TI Infraestructura Compleja y Cambiante

7 Panorama y desafíos de TI del gobierno federal Las organizaciones federales enfrentan actualmente múltiples desafíos de TI en cuatro áreas principales: ciberseguridad y ataques sofisticados, explosión de información, consumerización de TI y cambios y complejidad de las infraestructuras. Estas cuatro tendencias afectan profundamente la capacidad de las dependencias gubernamentales para proteger y administrar una explosión de información. Algunas de las iniciativas que las instituciones gubernamentales están aprovechando para llevar a cabo sus funciones con mayor seguridad y eficiencia son la migración de las aplicaciones a la nube, consolidación de los centros de datos, administración de dispositivos móviles y auntenticación de usuarios. Con el propósito de evitar que las tendencias antes mencionadas retrasen las operaciones críticas de su misión, los organismos gubernamentales deben contar con una estrategia bien definida para identificar y adoptar soluciones de TI que resguarden, administren y protejan su información. 3

8

9 Soluciones de TI para el gobierno federal Symantec reúne soluciones tecnológicas de vanguardia que funcionan perfectamente en múltiples plataformas, dando a los consumidores la libertad de usar los dispositivos de su preferencia y acceder, almacenar y transmitir información en cualquier momento y lugar. Las soluciones de Symantec para las dependencias del gobierno federal incluyen: seguridad, dispositivos móviles, centros de datos, virtualización y la nube. Estas soluciones ayudan a garantizar la seguridad, administración y control de la información, identidades, infraestructura y procesos en todas las plataformas físicas y virtuales. De igual forma, las soluciones de administración de centros de datos permiten a los organismos gubernamentales optimizar el almacenamiento de información, crear copias de seguridad, archivar, recuperar información crítica, reducir los costos totales de almacenamiento, así como administrar y descubrir la información de manera más eficiente. Finalmente, las soluciones de Symantec ayudan a las organizaciones migrar a la nube y proteger sus entornos de computación, administrar y proteger los dispositivos móviles y administrar entornos de computación virtual con mayor visibilidad y eficiencia. 4 Seguridad

10 Seguridad

11 Seguridad En la actualidad, lo más importante para los organismos gubernamentales es contar con un entorno de TI perfectamente protegido y administrado. Las amenazas de seguridad cada día son más específicas, prolíficas y sofisticadas. Las soluciones de seguridad de la información de Symantec protegen y resguardan los datos sin importar los dispositivos que se estén usando para ganar acceso a ellos, el lugar en que se encuentren y si están en movimiento o no. Seguridad de los endpoints Las soluciones de seguridad de endpoints de Symantec ofrecen una amplia protección contra amenazas en los endpoints de las empresas, incluyendo equipos de escritorio, servidores, computadoras portátiles y dispositivos móviles. Esta tecnología abarca los principales antivirus, anti espías, cortafuegos, cifrado, control de aplicaciones y dispositivos, protección contra intrusos y control de acceso a las redes. La distinguida tecnología de Symantec aumenta las capacidades de desempeño, precisión y detección que permiten identificar y mitigar amenazas en sistemas físicos y virtuales. Symantec aplica un enfoque de seguridad proactivo para prevenir intrusiones y ataques dirigidos antes de que lleguen al endpoint. Symantec s endpoint protection brinda protección contra los ataques más sofisticados, inclusive los que evaden las medidas de seguridad tradicionales, tales como programas rootkit, ataques de día cero y software espía mutante. 5

12

13 Características principales de la seguridad en endpoints Identifica y protege datos confidenciales en todas las computadoras portátiles, equipos de escritorio y dispositivos móviles Protege y previene pérdidas de información accidentales y garantiza protección contra accesos no autorizados Previene intrusiones y detiene ataques antes de que lleguen a los endpoints Protege los endpoints contra amenazas conocidas y desconocidas a través de avanzadas medidas de prevención Proporciona protección integral antivirus, antispyware, cortafuegos e intrusiones, así como control de dispositivos y aplicaciones con un solo agente Regulaciones apoyadas FISMA, USGCB/FDCC, OMB 06-16, FIPS 140-2, DCID 6/3, IAVA, Sección 508 de la Ley de Rehabilitación de Estados Unidos 6

14

15 Administración de los endpoints Más del 70% del costo total de propiedad de los sistemas cliente de una organización puede estar destinado al soporte y mantenimiento de los endpoints. Las soluciones de administración de endpoints de Symantec minimizan los esfuerzos y costos asociados a la implementación, corrección y soporte de sistemas cliente y software mediante la automatización de tareas redundantes y tardadas. Las organizaciones pueden administrar más tecnologías con más eficiencia en más plataformas con las soluciones de administración de endpoints de Symantec. 7

16 Características principales de la administración de los endpoints Identifica fácilmente los activos de TI mediante un inventario integral de hardware y software Automatiza las migraciones, actualizaciones de sistemas operativos, administración de parches, creación de imágenes e implementación de actualizaciones Mejora la eficiencia y reduce los costos a través de la administración y entrega de software inteligente Gestiona proactivamente actualizaciones de software y brinda capacidades de asistencia remota global Garantiza la protección de los datos al recuperar y restablecer datos perdidos a un estado correcto conocido, o recuperando completamente el sistema cliente Rastrea y administra las configuraciones de activos en todo el ciclo de vida de los recursos de TI

17 Regulaciones apoyadas FISMA, USGCB/FDCC, OMB 06-16, FIPS 140-2, DCID 6/3, IAVA, Sección 508 de la Ley de Rehabilitación de Estados Unidos 8

18 Cifrado El software de cifrado de endpoints de Symantec cuenta con características de cifrado avanzado de datos y archivos para equipos de escritorio, computadoras portátiles y dispositivos de almacenamiento extraíbles. Brinda seguridad escalable a nivel de toda la empresa, impidiendo el acceso no autorizado mediante un poderoso control de acceso y cifrado. Además, ofrece una consola de administración central que permite implementar y administrar de manera centralizada y segura el cifrado de endpoints.

19 Características principales del cifrado Ofrece soluciones de cifrado de discos completos y almacenamiento extraíble y control de dispositivos móviles Controla el acceso a puertos, dispositivos móviles y redes inalámbricas Permite el cifrado automático, a solicitud, basado en el contenido de almacenamiento extraíble Supervisa e impide que el usuario copie información protegida Crea archivos de autodescifrado para proteger la distribución unilateral de archivos cifrados Regulaciones apoyadas FISMA, USGCB/FDCC, OMB 06-16, FIPS 140-2, DCID 6/3, IAVA, Sección 508 de la Ley de Rehabilitación de Estados Unidos 9

20 Seguridad de los mensajes Symantec protege diariamente más de ocho mil millones de conexiones de mensajes de correo electrónico y más de 850 millones de buzones contra amenazas y ataques dirigidos en mensajes entrantes y salientes con software integrado antispam, antivirus, filtros de contenido avanzados, prevención de pérdida de datos y cifrado. Symantec ofrece una gama de opciones de entrega, incluyendo implementaciones privadas (software, dispositivos, virtuales), de nube, híbridas y servicios administrados.

21 Características principales de la seguridad de los mensajes Protege contra programas maliciosos y filtra los contenidos de mensajes entrantes y salientes de correo electrónico Atrapa más del 99% de los mensajes basura con menos de un error en un millón de mensajes Brinda protección antispam y antivirus eficaz y precisa en tiempo real, realiza acciones avanzadas de filtrado de contenidos, previene contra la pérdida de datos y ejecuta acciones de cifrado del correo electrónico Es rentable y posee funciones de filtrado por reputación del remitente que pueden bloquear hasta 90%, y más, de las amenazas en el tiempo de conexión Mejora el desempeño de Exchange / Domino al reducir el volumen de los mensajes procesados Regulaciones apoyadas PCI, HIPAA, ITAR, OFAC, Ley de Protección de Datos 10

22

23 Autenticación Symantec facilita soluciones de autenticación para ayudar a las organizaciones a proteger sus identidades, resguardar datos y realizar con toda confianza operaciones en línea. La extensa gama de soluciones de autenticación de Symantec se entregan a través de servicios basados en la nube seguros y escalables, las cuales hacen posible el gobierno electrónico mediante servicios de seguridad necesarios para proteger las interacciones entre empleados gubernamentales, socios en la industria y ciudadanos. Las soluciones de autenticación de Symantec han sido probadas y certificadas en cuanto al cumplimiento de los principios normativos y técnicos del gobierno federal de Estados Unidos. 11

24 Características principales de la autenticación Usa soluciones PKI (Infraestructura de Clave Pública) para crear certificados digitales para usuarios individuales, servidores en la web, dispositivos y aplicaciones que permitan operaciones en línea autenticadas confiables Ofrece soluciones de acreditación de identidad para emitir y gestionar tarjetas inteligentes PIV (Verificación de Identidad Personal) y PIV-I, que se usan como identificación en las empresas y para tener acceso físico y lógico a instalaciones y sistemas de TI. Brinda soluciones de contraseña de un solo uso para facilitar el acceso remoto de los empleados, socios y ciudadanos a los sitios gubernamentales en la red Es un software único basado en la nube, fácil de implementar que establece un equilibrio entre costos, comodidad y riesgo

25 Regulaciones apoyadas FIPS 201, FIPS 140-2, HSPD-12, PCI, HIPAA LOGIN 12

26 Prevención de pérdida de datos (DLP, Data Loss Prevention) En los últimos años, la tecnología DLP se ha convertido en una parte indispensable de la cartera de seguridad. La pérdida de datos es un problema serio de TI, pero evitable, para toda organización de cualquier tamaño y puede ser originada por algún intento malicioso o por personal interno bien intencionado. Symantec, líder mundial en DLP, ofrece una solución probada basada en contenido que permite descubrir, supervisar y proteger datos confidenciales dondequiera que se almacenen o usen. Symantec ayuda a los clientes a reducir el riesgo de fuga de información, demostrar que se está cumpliendo con las regulaciones y salvaguardar la privacidad y propiedad intelectual.

27 Características principales de la prevención de pérdida de datos (DLP) Reconoce datos sensibles basándose en muestras y crea políticas para proteger datos no estructurados Supervisa y bloquea archivos sensibles accedidos por cualquier aplicación, incluyendo protocolos cifrados Se integra con el proveedor de servicios para extender la DLP a la nube Regulaciones apoyadas HIPAA, Privacy Act, Cyberscope, OMB 6-16, 7-16, 11-8,

28 Seguridad en la web La web y las aplicaciones web se han convertido en las principales fuentes de infecciones de software malicioso en las organizaciones. Los atacantes están explotando estas amenazas a través de malware que cambia rápidamente. En virtud de la rápida proliferación de amenazas, pocas organizaciones pueden proteger sus puertas de acceso a internet contra el malware que se origina en la web, lo cual las hace vulnerables a ataques. Symantec utiliza un enfoque proactivo para combatir este software malicioso ofreciendo soluciones de seguridad en la web a fin de proteger las infraestructuras contra actividades maliciosas y garantizar seguridad a los usuarios de la web.

29 Características principales de la seguridad en la web Respaldada por más de 175 millones de usuarios de Symantec Global Intelligence Network, la solución de seguridad en la web de Symantec identifica nuevas amenazas antes de que causen trastornos en las organizaciones Protege y resguarda las redes de ataques maliciosos Impide que los usuarios visiten sitios infectados en la red o sitios legítimos infectados con software malicioso Cumple con las políticas de la web. Protege la información confidencial y presencia en la web contra ataques externos y perdida de datos Regulaciones apoyadas PCI DSS 14 Dispositivos móviles

30 Dispositivos móviles

31 Dispositivos móviles Los empleados gubernamentales cada día trabajan más con dispositivos móviles, teléfonos inteligentes, computadoras portátiles y tabletas, entre otros. La movilidad está haciendo que las personas sean más productivas y eficientes, pero también está presentando nuevos desafíos para las organizaciones. Las soluciones de Administración de Dispositivos Móviles de Symantec (MDM, Mobile Device Management) protegen el acceso remoto de endpoints móviles y ayudan a los gobiernos a ejecutar políticas de cumplimiento de seguridad y redes en las organizaciones. 15

32

33 Mobile solutions highlights Seguridad empresarial integral en todas las principales plataformas móviles, incluyendo iphone, ipad y Android Administración de políticas de dispositivos Android, WebOS y Windows Phone 7 Capacidades de limpieza selectiva para separar los datos corporativos de dispositivos móviles Aplicaciones avanzadas y distribución de contenido en dispositivos móviles Autenticación robusta de los recursos y aplicaciones de la red con infraestructura PKI administrada Integración con la Suite de Administración de Endpoints de Symantec para administrar de manera uniforme los equipos de escritorio, computadoras portátiles, teléfonos inteligentes y tabletas 16 Administración de los centros de datos

34 Administración de los centros de datos

35 Administración de los centros de datos De acuerdo con analistas de la industria, el volumen de datos está creciendo de 30 a 60% cada año, lo cual significa que administrar su infraestructura de almacenamiento no es una tarea fácil. Symantec ayuda a las organizaciones a controlar infraestructuras extensas con soluciones de optimización, copias de seguridad y recuperación, archivado y descubrimiento de almacenamiento. Optimización de almacenamiento En la actualidad, las organizaciones están almacenando más información como resultado de la creciente generación de contenido electrónico por parte de los empleados. Gran parte de este contenido debe guardarse y tenerse disponible para satisfacer las regulaciones de cumplimiento y los requerimientos de auditoría. Las soluciones de optimización de almacenamiento de Symantec ofrecen la posibilidad de migrar entre diversos hardware de almacenamiento de manera perfecta, mover información de un disco caro a uno económico, ofrecer estructuras compartidas cuando sea conveniente e incrementar la utilización total de almacenamiento existente en los centros de datos. 17

36

37 Características principales de la optimización de almacenamiento Almacenamiento dinámico en capas con múltiples sistemas operativos Tiempo de inactividad mínimo para cambiar / migrar entre diversos recursos de almacenamiento Capacidad de supervisar activamente e informar sobre múltiples proveedores de almacenamiento físico Aprovisionamiento ligero que permite una mejor utilización de los activos físicos Soluciones disponibles para entornos físicos, virtuales y de nube Regulaciones apoyadas Criterios Comunes 18

38 Archivado y deduplicación Las soluciones de archivado y deduplicación de Symantec crean automáticamente copias de seguridad de los datos y los llevan a una plataforma estática de menor costo, eliminando al mismo tiempo las redundancias de información. Este transparente proceso de traslado y retención de datos no estructurados mejora el desempeño, escalabilidad y capacidad de administración de las aplicaciones, al tiempo que reduce los riesgos y costos. Una vez archivados los datos, Symantec ofrece una solución integral de ediscovery de extremo a extremo para recuperar y producir información de forma rápida en respuesta a asuntos de litigio y solicitudes internas y externas.

39 Características principales de archivado y deduplicación Hace más eficiente el uso del almacenamiento para proteger los datos Reúne información clave que permite hacer más extensibles los datos Reduce los costos de almacenamiento en hasta 60% al archivar y deduplicar datos de múltiples fuentes Disminuye los costos de operación y capacitación, aumenta la eficiencia de los procesos y se implementa rápidamente Descubre rápida y automáticamente información en correos electrónicos, equipos de escritorio, servidores de archivos, copias de seguridad y la nube Permite tomar información del ciclo tradicional de las copias de seguridad Se integra con la solución de prevención de pérdida de datos de Symantec Regulaciones apoyadas DOD STD, FIPS 140-2, 36 CFR , NARA Bulletin , OMB M-04-16, 06-16,

40 Copias de seguridad y recuperación Las soluciones de copias de seguridad y recuperación de Symantec protegen la información mediante la automatización de tecnologías avanzadas y estandarización de operaciones entre aplicaciones, plataformas y entornos virtuales. Eso significa poder proteger, almacenar, recuperar y administrar datos en sistemas operativos heterogéneos y hardware de almacenamiento, incluyendo cintas y discos, todo de manera centralizada, eficiente e integral.

41 Características principales de la solución de copias de seguridad y recuperación Se integra con APIs (interfaces de programación de aplicaciones) y diversas aplicaciones dentro de las infraestructuras, tales como Oracle, Microsoft SQL y Microsoft Exchange Administra riesgos mediante supervisión continua: detecta, evalúa y repara Disminuye los costos de operación y capacitación, aumenta la eficiencia de los procesos, se implementa rápidamente y cubre entornos físicos, virtuales y de nube La opción de aplicaciones combina software y hardware en un perfil de desempeño conocido probado previamente, proporcionando a las organizaciones sencillez operativa, uso eficaz del ancho de banda y almacenamiento, además de un alto desempeño Dispositivos escalables que reducen la necesidad de rediseñar los entornos antes de efectuar su implementación Deduplicación global que se aprovecha al máximo en múltiples equipos cliente y nodos del dispositivo Regulaciones apoyadas FISMA 140-2, Criterios Comunes 20

42 Dispositivos Symantec cuenta con un gran conjunto de dispositivos físicos y virtuales capaces de proteger y administrar la información para depurar los flujos de mensajes, solucionar problemas de administración de registros y atender servicios de respuesta de incidentes de seguridad. Los desafíos actuales, tales como la retención de datos, requerimientos de auditorías y falta de recursos de TI, han hecho cada vez más difícil administrar eficazmente la información. Los dispositivos de Symantec tienen la capacidad de reunir y procesar grandes cantidades de datos, almacenar la información de manera que se pueda recuperar rápidamente y proteger los datos contra ataques y fugas de información. Las soluciones de Symantec brindan a los clientes la posibilidad enviar la información correcta a la persona indicada a través de las capacidades de autoservicio. La opción de dispositivos virtuales ofrece mayor flexibilidad de implementación y escalabilidad.

43 Características principales de los dispositivos Deduplicación integrada en equipos cliente y servidores multimedia Deduplicacion en máquinas virtuales y virtual y física integrada Equipados con Symantec V-Ray, dispositivos ofrecen una visibilidad inigualable de los entornos virtuales, lo cual acelera la recuperación y disminuye los costos de almacenamiento Reduce de 10 a 50 veces el volumen de almacenamiento y hasta 99% el consumo de ancho de banda Con disco utilizable inicial de 4 TB, expandible hasta 36 TB, es ideal para oficinas remotas, regionales y centros de datos empresariales 21 Virtualización

44 Virtualización

45 Virtualización La adopción generalizada de la virtualización está modificando la gestión, implementación, licencias y costos de TI. Las soluciones de virtualización de Symantec brindan seguridad y disponibilidad avanzadas y capacidades de gestión de almacenamiento simplificado, necesarias para virtualizar las aplicaciones críticas de los gobiernos. Nuestras avanzadas tecnologías proporcionan la visibilidad y control requeridos para automatizar los procesos a nivel de servicio, acelerar la virtualización de servidores y equipos de escritorio y reducir el costo y complejidad de la gestión y protección de infraestructuras virtuales y físicas de alta densidad. 22

46

47 Características principales de las soluciones de virtualización Permiten el acceso a los sitios de trabajo en cualquier momento y lugar Controlan el volumen de almacenamiento, eliminan los cuellos de botella que crean las copias de seguridad y recuperación y garantizan la recuperación de aplicaciones después de desastres Garantizan la disponibilidad de aplicaciones, coordinan nuevas implementaciones y actualizaciones y facilitan la supervisión avanzada para aplicaciones multicapa Hacen más fácil la protección, seguridad, administración de almacenamiento y disponibilidad integral de los datos para entornos virtuales 23 Nube

48 Nube

49 Nube La política de la primera nube del gobierno federal exige que las dependencias federales dejen de crear sistemas personalizados y adopten tecnologías de punta y soluciones compartidas para reducir los costos y aumentar la flexibilidad y velocidad. Las soluciones de nube de Symantec apoyan los modelos de nube privada, pública e híbrida y son una alternativa para los requerimientos gubernamentales de operación, gobernabilidad, administración y protección de la información en la nube. Nuestras tecnologías ayudan a las dependencias gubernamentales a administrar y proteger sus entornos en el proceso de migración a la nube. Symantec también trabaja con los principales proveedores de servicios en la nube y socios de telecomunicaciones para brindar a las organizaciones gubernamentales un conjunto completo de servicios administrados de infraestructura para misiones críticas y atender a la ciudadanía, incluyendo computación en la nube, colocación, servicios de red, hosting gestionado y servicios de seguridad. 24

50

51 Características principales de las soluciones de nube Gobierno en la nube: legal y ediscovery, cumplimiento de políticas y auditoría, administración del ciclo de vida de la información Operación en la nube: operaciones de los centros de datos, recuperación de desastres, seguridad de las aplicaciones, identidad y administración de acceso Administración en la nube: archivado, ediscovery, almacenamiento y copias de seguridad Seguridad en la nube: antispam y antivirus en tiempo real, filtrado de contenidos, cifrado de correo electrónico, prevención de pérdida de datos y cumplimiento 25 Tabla de Productos

52 Tabla de Productos Tabla de Productos S E G U R I D A D a. Seguridad de Endpoints Antivirus, Critical System Protection, Endpoint Encryption, Endpoint Protection, Multi-tier Protection, Network Access Control, Protection Center, Protection Suite, Scan Engine, Whole Disk Encryption, PGP Portable, Security Information Manager, Risk Automation Suite b. Gestión de Endpoints IT Management Suite, Security Information Manager, Mobile Management, Endpoint Virtualization Suite c. Cifrado d. Seguridad de e. Autenticación f. Prevención de los Mensajes Pérdida de Datos Endpoint Encryption Messaging Gateway, Web Gateway, IM Manager, Mail Security, Multi-tier Protection, Protection Center, Protection for SharePoint Servers, Premium AntiSpam, Protection Suite, Security Information Manager Validation and ID Protection Service (VIP), Managed PKI Service, VeriSign Identity Protection, Fraud Detection Service Critical System Protection, Data- Loss Prevention, Endpoint Encryption, Enterprise Vault, Protection Suite, Security Information Manager g. Seguridad de la Red Data Loss Prevention Network, Protection Suite, Web Gateway, Security Information Manager DISPOSITIVOS MÓVILES Validation and ID Protection (VIP) Service, Mobile Management, Endpoint Protection, Network Access Control, Endpoint Encryption Device Control

53 GESTION DE LOS CENTROS DE DATOS a. Optimización de Almacenamiento Data Insight for Storage, FileStore, Storage Foundation, VirtualStore b. Archivado y Deduplicación Enterprise Vault, Clearwell ediscovery Platform, Net Backup, Storage Foundation, Backup Exec c. Copias de Seguridad y Recuperación NetBackup, Backup Exec, Enterprise Vault, System Recovery d. Dispositivos NetBackup, FileStore, Web Gateway, Security Information Manager VIRTUALIZACION ApplicationHA, Backup Exec, System Recovery, Cluster Server, Dynamic Multi-Pathing, NetBackup, Storage Foundation NUBE NetBackup, Validation and ID Protection Service (VIP), Backup Exec.cloud, Enterprise Vault.cloud, Web Security.cloud, Security.cloud, Endpoint Protection.cloud, Managed PKI Service 26

54 Acerca de Symantec Symantec es una empresa líder mundial en soluciones de seguridad, almacenamiento y administración de sistemas que ayuda a los consumidores y organizaciones a proteger y administrar su información. Nuestro software y servicios brindan protección contra más riesgos, en más puntos y de manera más completa y eficiente que permiten sentir confianza en cualquier sitio que se use o almacene la información. Con sede en Mountain View, California, Symantec realiza operaciones en 40 países. Para mayor información, visite:

55 SEDE MUNDIAL DE SYMANTEC Mountain View, USA 350 Ellis Street Mountain View, CA USA Phone: +1 (650) SEDE DEL SECTOR PÚBLICO DE ESTADOS UNIDOS 2350 Corporate Park Drive Suite 600 Herndon, VA USA Phone: +1 (800) Copyright 2011 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec, Altiris, PGP, y la marca de comprobación son marcas comerciales o marcas registradas de Symantec Corporation o sus filiales en Estados Unidos y otros países. VeriSign es una marca registrada de VeriSign, Inc. VeriSign, VeriSign Trust y otras marcas relacionadas son marcas comerciales o marcas registradas de VeriSign, Inc. o sus filiales o subsidiarias en Estados Unidos y otros países, otorgadas bajo licencia a Symantec Corporation. Microsoft, Windows y Exchange son marcas comerciales de Microsoft Corporation en Estados Unidos, otros países, o ambos. Domino es una marca registrada de IBM Corporation. iphone y ipad son marcas comerciales de Apple Inc., registradas en Estados Unidos y otros países. Android es una marca comercial o marca registrada de Google, Inc. Oracle es una marca registrada de Oracle Corporation en Estados Unidos y/u otros países. Los demás nombres pueden ser marcas comerciales de sus respectivos propietarios. 9/

56 Confianza en un Mundo Conectado.

Confianza en un Mundo Conectado.

Confianza en un Mundo Conectado. Soluciones de Symantec para los Gobiernos Estatales y Locales Confianza en un Mundo Conectado. Contenido 1. Introducción a. Symantec para Organizaciones del Sector Público b. Panorama y Desafíos de TI

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Symantec File Share Encryption, con tecnología PGP

Symantec File Share Encryption, con tecnología PGP Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas

Más detalles

Tres pasos para proteger sus sistemas virtuales

Tres pasos para proteger sus sistemas virtuales RESUMEN DE LA SOLUCIÓN: TRES PASOS PARA PROTEGER SUS SISTEMAS VIRTUALES Tres pasos para proteger sus sistemas virtuales Quién debe leer este documento Las empresas que buscan orientación sobre una solución

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Symantec Encryption Management Server, con tecnología PGP

Symantec Encryption Management Server, con tecnología PGP Symantec Encryption Management Server, con tecnología PGP Hoja de datos: Cifrado Dificultades en aumento de administrar múltiples soluciones de cifrado Muchas organizaciones han abordado el cifrado de

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Microsoft Exchange 2013 Resumen de características técnicas

Microsoft Exchange 2013 Resumen de características técnicas Resumen de características técnicas bedata Resumen de características Microsoft Exchange Server 2013 ofrece un amplio y nuevo conjunto de tecnologías, funciones y servicios para la línea de productos de

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES... QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Herramienta organizativa y corporativa compartida en un grupo de trabajo Exchange Cloud system administrator partner CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Comparte

Más detalles

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009 Symantec Protection Suites María Sol Gatti Hernán Coronel Mayo 2009 Evolución del entorno de TI Ataques Maliciosos Mayor Complejidad Dificultad en el cumplimiento de políticas Recursos Limitados SPS Press

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Hoja de datos: Protección de datos OpsCenter Analytics

Hoja de datos: Protección de datos OpsCenter Analytics Presentación El crecimiento de los datos complica cada vez más las operaciones de copia de seguridad y archivado, y los clientes descubren grandes ganancias en productividad operativa mediante la utilización

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN. Confianza en un mundo conectado.

UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN. Confianza en un mundo conectado. UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN Confianza en un mundo conectado. ÍNDICE 1a. PARTE Obstáculos frecuentes en la implementación de la virtualización

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento Copias de seguridad y recuperaciones fiables para empresas en crecimiento Presentación ofrece protección de copia de seguridad y recuperación líder del sector desde los servidores a los equipos de escritorio.

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO 1.- Introducción.- Los productos de Microsoft de gama ofimática,

Más detalles

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!! PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla

Más detalles

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Symantec Endpoint Protection 12.1

Symantec Endpoint Protection 12.1 Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante Conoce nuestros Servicios Cloud - Por familia - Por fabricante Por familia BACKUP Copia de seguridad. Recuperación rápida de la información en caso de pérdida de datos. BANCKUP: BACKUP BUSINESS: Servicio

Más detalles

6446 Implementing and Administering Windows Essential Business Server 2008

6446 Implementing and Administering Windows Essential Business Server 2008 6446 Implementing and Administering Windows Essential Business Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesarios para planear

Más detalles

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución avanzada VDI In a Box Estés donde estés...

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Copias de seguridad mejores para todos Hoja de datos: Copias de seguridad y recuperación después de un desastre Visión general Symantec Backup Exec 2012 es un producto integrado que protege entornos virtuales

Más detalles

Appliance Symantec Backup Exec 3600

Appliance Symantec Backup Exec 3600 Activar, configurar y listo Hoja de datos: Protección de datos Descripción general El appliance Symantec Backup Exec 3600 es la única solución que proporciona el software Symantec Backup Exec en hardware

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Windows Server 2012. Información general para partners

Windows Server 2012. Información general para partners Windows Server 2012 Información general para partners Gastón Fourcade Director de la Unidad de Servidores para Arg&Uy Gaston.Fourcade@Microsoft.com @gaston4kd MS OEM Agenda Características Principales

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Existen diversos motivos que justifican el hecho de que, en la actualidad, las empresas otorguen un gran valor a un

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Ventajas del almacenamiento de datos de nube

Ventajas del almacenamiento de datos de nube Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE

VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE ASPECTOS FUNDAMENTALES Agilidad AppSync cuenta con las mejores prácticas de tecnologías de replicación de Oracle y EMC integradas

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general 12.5 ofrece protección líder del sector en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Control de Cambio Operacional. Saber. Knowledge Base Service Assurance de NetIQ

Control de Cambio Operacional. Saber. Knowledge Base Service Assurance de NetIQ Control de Cambio Operacional S O L U C I O N E S Saber. Knowledge Base Service Assurance de NetIQ El conocimiento necesario para administrar y garantizar los cambios operativos El conocimiento implica

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4 1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general Symantec Backup Exec 12.5 ofrece protección en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

Mantenemos sus datos en sus manos

Mantenemos sus datos en sus manos FOLLETO CORPORATIVO Mantenemos sus datos en sus manos Outpost24 proporciona tecnología punta y servicios de gestión de vulnerabilidades que simplifican las complejas necesidades de seguridad de las empresas

Más detalles

Servicios de Outsourcing en TI

Servicios de Outsourcing en TI Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones Symantec 7.1: Novedades y matriz de comparación de versiones Symantec 7 permite a los clientes estandarizar las operaciones de copia de seguridad y recuperación en todos los entornos físicos y virtuales

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems

IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems Proteja más. Guarde menos. Aborde los difíciles requisitos de backup y recuperación

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Versiones Fortimax. Versión SAAS

Versiones Fortimax. Versión SAAS 1 La existencia de diversos medios de información en las organizaciones como son: impresos, documentos electrónicos, imágenes, fotografías, videos, audio y correos electrónicos, ha llevado a que la función

Más detalles