IBM Software IBM Security: inteligencia, integración, experiencia

Tamaño: px
Comenzar la demostración a partir de la página:

Download "IBM Software IBM Security: inteligencia, integración, experiencia"

Transcripción

1 IBM Software IBM Security: inteligencia, integración, experiencia Un marco completo para cualquier entorno, ya sea móvil, cloud, social o cualquier futuro entorno desconocido

2 2 IBM Security: inteligencia, integración, experiencia Contenidos 2 Un mundo empresarial hiperconectado 3 Inteligencia de seguridad para el nuevo mundo 3 Un enfoque único y exhaustivo 5 Cartera de productos 10 Soluciones para los desafíos de hoy en día 12 Conclusión 12 Para obtener información adicional Un mundo empresarial hiperconectado En el actual mundo empresarial hiperconectado resulta necesario un enfoque completamente diferente para asegurar una empresa. La explosión de información de negocio digital que se almacena y a la que se accede mediante sistemas cloud virtualizados y plataformas sociales, así como la instrumentación y los dispositivos móviles propiedad tanto del usuario como de la empresa han dado lugar a un entorno de TI inmensamente complejo donde los puntos de ataque posibles son prácticamente ilimitados. Ahora, los adversarios más sofisticados plantean amenazas persistentes avanzadas aprovechando la focalización y la persistencia con el objetivo de obtener acceso a información de negocio sensible. Estos ataques que utilizan metodologías de vanguardia pueden tener una duración indefinida y se dirigen a objetivos específicos. La creciente diversidad de las amenazas de hoy en día ha menoscabado la efectividad de las defensas de TI tradicionales, tales como cortafuegos y antivirus, y en muchos casos incluso se han saltado completamente estos controles. Resulta necesario un nuevo enfoque, que establezca un equilibrio entre la protección y la detección y entre la tecnología avanzada y los procesos consolidados. Muestreo de incidentes de seguridad por tipo, hora e impacto del ataque (2011) Las conjeturas acerca del impacto relativo de los fallos de seguridad se basan en información hecha pública relativa a registros filtrados y pérdidas financieras. Tipo de ataque Inyección SQL Manipulación de URL Spearphishing Software de terceros DDoS SecureID Software troyano Desconocido Seguridad de TI Servicios de marketing Seguridad de TI El tamaño del círculo representa el impacto relativo del fallo en términos de coste para el negocio. Entretenimiento Electrónica de consumo Defensa Banca Defensa Entretenimiento Defensa Electrónica de consumo Banca Entretenimiento Policía nacional Servicios de Internet Policía nacional Policía estatal Policía estatal Consultoría Agricultura Entretenimiento Telecomunicaciones Consultoría Electrónica de consumo Defensa Mercado financiero Policía nacional Seguridad de TI Industria pesada Seguros Servicios de Internet Electrónica de consumo Ropa Servicios en línea Servicios en línea Consultoría gubernamental Ene. Feb. Mar. Abr. May. Jun. Jul. Ago. Sep. Oct. Nov. Dic. Denominado Año del fallo de seguridad por el equipo de I+D de IBM X-Force, el 2011 estuvo marcado por un elevado volumen de ataques de seguridad, graves y variados.

3 IBM Software 3 Inteligencia de seguridad para el nuevo mundo Solo aquellas empresas que han desarrollado soluciones para controlar, correlacionar y analizar las ingentes cantidades de eventos en tiempo real que se generan en una infraestructura de seguridad completa e integrada, así como en un canal de amenazas externo bien investigado, tienen la capacidad para mantener de forma rentable una solución de seguridad extremadamente sólida. IBM lo denomina inteligencia de seguridad. Además de ayudar a detectar y eliminar fallos que de lo contrario podrían pasar desapercibidos, este enfoque permite a las empresas: Manual Automatizado Básico Competente Optimizado Inteligencia de seguridad Pasar de un estado reactivo a un enfoque proactivo que se adapta mejor a los objetivos de negocio. Desplegar iniciativas de innovación mucho más rápido de lo que sería posible de otra manera. Automatizar sus actividades de cumplimiento normativo. Reducir sus requisitos de personal para las operaciones de seguridad. Un enfoque único y exhaustivo Con excelentes productos y servicios en múltiples segmentos y una estrategia global basada en tres principios básicos (inteligencia, integración y experiencia), IBM ayuda a sus clientes a trabajar en pro de la inteligencia de seguridad. Reactivo Proactivo Pasar de un enfoque reactivo y manual a un enfoque proactivo y automatizado proporciona a la empresa una postura optimizada frente a la seguridad basada en inteligencia de seguridad. Inteligencia La inteligencia humana requiere conocimientos, información y la capacidad para analizar esta información a fin de poder llegar a ciertas conclusiones. En el mundo de la seguridad empresarial, esto se traduce en la necesidad de tener visibilidad sobre las redes e infraestructuras relevantes y poseer inteligencia en materia de amenazas externas, además de funciones analíticas y de Inteligencia integrada. Investigación integrada. Protección integrada. Ecosistema de terceros Inteligencia de seguridad Inteligencia de seguridad Inteligencia de seguridad Aplicaciones Personas Personas Personas Aplicaciones Aplicaciones Datos Infraestructura Datos Infraestructura Datos Infraestructura Investigación avanzada Investigación avanzada Investigación avanzada La integración de la inteligencia de seguridad, la investigación de X-Force y los activos de protección básicos ayudan a cubrir las lagunas de cobertura dejadas por los enfoques basados en productos aislados.

4 4 IBM Security: inteligencia, integración, experiencia correlación en tiempo real con el objetivo de señalar y poner fin a actividades sospechosas. IBM Security ofrece las siguientes funcionalidades: Visibilidad interna: las soluciones de inteligencia de seguridad de IBM analizan en tiempo real la información procedente de productos y servicios tanto de IBM como externos. Proporcionan un análisis exhaustivo y conocimientos en las cuatro áreas del riesgo de seguridad: personas, datos, aplicaciones e infraestructura. Visibilidad de amenazas externas: el canal de inteligencia frente a amenazas de IBM X-Force proporciona información básica a partir de uno de los repositorios de conocimientos sobre amenazas y vulnerabilidades más grandes del mundo y está basado en un control en tiempo real de millones de eventos al día. Este conocimiento puede identificar comportamientos que pueden estar asociados a las amenazas persistentes avanzadas y a un amplio abanico de adversarios. Análisis exhaustivo en la era de los big data: las soluciones de inteligencia de seguridad de IBM pueden profundizar hasta llegar a los distintos elementos de los datos a fin de analizar y cuestionar las distintas actividades. Proporcionan información sobre el acceso a la red en la periferia, servicios cloud y dispositivos móviles externos, acerca de la actividad de la base de datos en el corazón de un negocio y en cualquier punto intermedio. Integración La integración de la amplia cartera de inteligencia de seguridad de IBM, la investigación de X-Force y los activos de protección básicos ayudan a reducir los puntos débiles susceptibles de ser atacados que surgen a raíz del agrupamiento de productos de seguridad aislados. Esto también ayuda a facilitar el despliegue, eliminar los repositorios de datos para una generación más sencilla de informes sobre el cumplimiento normativo y la obtención de una inteligencia de seguridad mejorada, reducir la complejidad y disminuir el coste de mantenimiento de una solución sólida de seguridad. Otras funciones que ayudan a ahorrar costes y a mejorar la seguridad son las siguientes: Información contextual interna y externa para la detección, la previsión y la eliminación de fallos. Actualizaciones automatizadas de dispositivos y software para resolver las vulnerabilidades investigadas. Asociar la autenticación y la autorización con actividades sospechosas en bases de datos. Actividades automatizadas de evaluación de riesgos y cumplimiento normativo. Experiencia Con más de investigadores, desarrolladores y expertos en la materia trabajando en iniciativas de seguridad, IBM dirige una de las organizaciones de I+D y suministro de productos de seguridad empresarial más grande del mundo. Ésta abarca al galardonado equipo de I+D X-Force, con una de las bases de datos de vulnerabilidades más grandes del sector, nueve centros de operaciones de seguridad, diez centros de IBM Security Research, 15 laboratorios de desarrollo de seguridad para software y el Instituto de Seguridad Avanzada de IBM, con delegaciones en los Estados Unidos, Europa y Asia-Pacífico. IBM controla actualmente más de millones de eventos de seguridad al día para sus clientes en más de 130 países. Zúrich (Suiza) Waltham (EE. UU.) Fredericton (Canadá) Belfast (Irlanda del Norte) Delft (Países Bajos) IAS, América Ottawa (Canadá) Toronto (Canadá) IAS, Europa Boulder (EE. UU.) TJ Watson (EE. UU.) Alamden (EE. UU.) Herzliya (Israel) Tokio (Japón) Detroit (EE. UU.) Costa Mesa (EE. UU.) Raleigh (EE. UU.) Austin (EE. UU.) Atlanta (EE. UU.) Atlanta (EE. UU.) Atlanta (EE. UU.) Bruselas (Bélgica) Haifa (Israel) Pune (India) Bangalore (India) Bangalore (India) Tokio (Japón) Taipéi (Taiwán) Singapur (Singapur) Centros de operaciones de seguridad Centros de investigación en seguridad Centros de desarrollo de soluciones de seguridad Delegaciones del Instituto de Seguridad Avanzada Nueva Delhi (India) Brisbane (Australia) Gold Coast (Australia) Hortolândia (Brasil) Perth (Australia) IAS, Pacífico asiático IBM dirige una de las organizaciones de investigación, desarrollo y suministro de productos de seguridad más grandes del mundo.

5 IBM Software 5 IBM cuenta con consultores y experiencia para ayudar a las empresas a hacerse con controles de seguridad integrados y optimizados con inteligencia de seguridad. Cartera de productos El marco de seguridad de IBM está diseñado para ayudar a garantizar que las personas correctas tengan acceso a los recursos adecuados en el momento oportuno, de forma que los datos esenciales estén protegidos tanto en movimiento como en reposo, que se puedan identificar amenazas emergentes al efecto de respaldar la prevención y la eliminación de fallos y que se proporcione protección en todos los recursos de TI. Este enfoque integrado de la seguridad empresarial incluye appliances, productos de software y servicios gestionados y se pone en práctica a través de servicios técnicos, de asesoramiento de riesgos y de implementación. No obstante, en el corazón de todo esto se encuentra la cartera de productos de IBM. Servicios profesionales Marco de seguridad de IBM Gestión, riesgo y cumplimiento normativo Personas Inteligencia de seguridad y analítica Datos El marco de seguridad de IBM proporciona un enfoque metódico y eficaz para satisfacer las necesidades de seguridad y superar los retos de seguridad que se plantean en toda la empresa. Aplicaciones Software y appliances Infraestructura Seguridad avanzada e investigación de amenazas Servicios gestionados y sistemas cloud Inteligencia de seguridad y analítica Visión de 360º Ayude a prevenir, detectar y eliminar fallos de seguridad y riesgos en lo que respecta al cumplimiento normativo. Los productos de inteligencia de seguridad de IBM ayudan a: Detectar amenazas avanzadas: hágase con inteligencia de seguridad precisa y exhaustiva. Abordar el cumplimiento normativo: automatice la recopilación de datos y la generación de informes para auditorías y evaluaciones de riesgos. Detectar amenazas internas y fraude: identifique y comprenda las actividades de usuarios sospechosos en su contexto. Predecir riesgos para el negocio: identifique de forma proactiva y establezca prioridades entre las vulnerabilidades y brechas de seguridad. Consolidar repositorios de datos: recopile, correlacione y genere informes sobre datos en una solución integrada. Una familia de productos de inteligencia de seguridad integrados basada en la gestión de la información y de los eventos de seguridad (SIEM) y en la gestión de registros que incluye: IBM Security QRadar SIEM: gestión de la información y de los eventos de seguridad que abarca la gestión de registros, la gestión de amenazas y la gestión del cumplimiento normativo; la correlación entre eventos sofisticados y el flujo de red; el análisis de comportamientos integrado y la detección de anomalías de red. IBM Security QRadar Log Manager: gestión de registros llave en mano compatible con cientos de fuentes de datos predefinidas, que ofrece informes y dashboards preconfigurados, así como una personalización sencilla. IBM Security QRadar Risk Manager: control y auditoría de la configuración de seguridad; modelado y simulación predictivos de amenazas, así como virtualización de amenazas avanzadas y análisis del impacto.

6 6 IBM Security: inteligencia, integración, experiencia IBM Security QRadar Network Anomaly Detection: detección de anomalías en el tráfico de red y correlación en tiempo real entre los datos de seguridad y de red, diseñado para mejorar el IBM Security SiteProtector System. IBM Security QRadar QFlow y VFlow Collectors: captura de contenido y recopilación del tráfico de red integradas, incluido el análisis de aplicaciones Layer 7, tanto para entornos físicos como virtuales. Personas Seguir Planificar Aplicar Controle, supervise y autentique el acceso de los usuarios a las aplicaciones y los datos protegidos. Los productos de gestión de la identidad y el acceso de IBM Security ayudan a: Gestionar usuarios y sus derechos de acceso: registre, gestione y anule de forma eficaz perfiles de usuario y derechos de acceso a lo largo del ciclo de vida. Identifique cuentas caducadas y conflictos de roles. Racionalizar/realizar un seguimiento del acceso de los usuarios a los recursos protegidos: integre los derechos de acceso durante el ciclo de vida en la gestión de contraseñas e inicios de sesión únicos y en la auditoría y la generación de informes en materia de accesos. Lleve a cabo una mayor autenticación de dispositivos para lograr una mayor seguridad. Proteger el acceso en entornos cloud, móviles y software como servicio (SaaS): preste un servicio de identidad común para la asignación de los usuarios, el acceso basado en roles y la identidad federada. Centralice la gestión de la seguridad para permisos y políticas de usuario. Las soluciones integradas que rigen las actividades de acceso y los privilegios de los usuarios a lo largo del ciclo de vida incluyen: IBM Security Identity Manager: gestión de cuentas de usuario, derechos de acceso, permisos y contraseñas, desde su creación hasta su eliminación. IBM Federated Identity Manager: inicio de sesión único federado centrado en el usuario para compartir información con socios comerciales de confianza y simplificar la integración de aplicaciones en entornos distribuidos de portal y mainframe. IBM Security Access Manager for Web: gestión del acceso de los usuarios y protección de aplicaciones web altamente escalables con el objetivo de protegerse de amenazas avanzadas. IBM Security Access Manager for Cloud and Mobile: ampliación de la protección del acceso de usuarios a entornos móviles y cloud utilizando funciones de inicio de sesión único (SSO) federado, autenticación de usuarios y puntuación del riesgo. IBM Security Access Manager for Enterprise Single Sign-On: autenticación integrada, automatización del flujo de trabajo de acceso, cambio de usuario y generación de informes de auditoría para ayudar a simplificar y fortalecer la seguridad en el acceso. IBM Security Identity and Access Assurance: gestión de cuentas de usuario, permisos de acceso y contraseñas con un inicio de sesión único cómodo para las aplicaciones y los recursos empresariales. Datos Controlar Cifrar Evaluar Redactar Ayude a proteger los activos de datos esenciales en puntos de control clave sin comprometer la productividad. Los productos de seguridad de datos de IBM ayudan a: Prevenir filtraciones de datos: controle las operaciones sin necesidad de cambios en las bases de datos o las aplicaciones. Cree conjuntos de pruebas realistas al mismo tiempo que enmascara el valor de los datos confidenciales. Cifre datos regulados para ayudar a prevenir pérdidas, especialmente a través del robo de copias de seguridad y medios de comunicación. Recoja datos confidenciales sin estructurar independientes o integrados en formularios y documentos. Mantener la integridad de los datos confidenciales: compare en tiempo real todas las operaciones con violaciones de políticas y bloqueos. Reducir el coste del cumplimiento normativo: automatice y ice los controles para racionalizar la validación del cumplimiento normativo.

7 IBM Software 7 Las ofertas de IBM InfoSphere Guardium diseñadas para ayudar a garantizar la privacidad y la integridad de la información fiable en sus centros de datos incluyen: IBM InfoSphere Guardium Database Activity Monitoring: una solución sencilla y robusta que ayuda a evitar fugas de datos confidenciales de bases de datos y archivos, manteniendo la integridad de la información en el centro de datos y automatizando los controles del cumplimiento normativo en entornos heterogéneos. IBM InfoSphere Guardium Vulnerability Assessment: detección automatizada de vulnerabilidades de las bases de datos con acciones correctivas priorizadas en infraestructuras heterogéneas. IBM InfoSphere Guardium Data Redaction: protección diseñada para proteger contra la divulgación accidental de datos confidenciales en documentos y formularios al detectar y eliminar datos de versiones de documentos compartidas abiertamente. IBM InfoSphere Guardium Data Encryption: cifrado de datos empresariales sin comprometer el rendimiento de la aplicación o crear complejidad en la gestión de claves. IBM InfoSphere Optim Data Masking: capacidad para segregar los datos confidenciales a fin de ayudar a proteger la privacidad y respaldar las iniciativas de cumplimiento normativo. IBM Security Key Lifecycle Manager: gestión del ciclo de vida de las claves de cifrado con procesos izados y reforzados que aprovechan el protocolo de interoperabilidad de la gestión de claves estándar en el sector. IBM InfoSphere Discovery: una herramienta para identificar y documentar qué datos tiene, dónde están ubicados y cómo se enlazan a través de los sistemas mediante la captura inteligente de relaciones y la determinación de las reglas de negocio y las transformaciones aplicadas. Los productos de seguridad de aplicaciones de IBM ayudan a: Buscar y eliminar vulnerabilidades web y móviles: lleve a cabo análisis estáticos, dinámicos, de tiempo de ejecución y del lado del cliente y correlacione los resultados. Crear aplicaciones seguras por diseño: integre las pruebas de seguridad de una forma temprana y a lo largo de todo el proceso de diseño. Permita que los equipos de seguridad y desarrollo se comuniquen de forma eficaz. Controlar el acceso a los datos de la aplicación: gestione y aplique una gestión de la política de seguridad en materia de mensajes y derechos detallados. Una completa cartera de soluciones diseñadas para proteger sus aplicaciones que incluye: IBM Security AppScan Standard: pruebas de seguridad automatizadas de aplicaciones web para especialistas en intrusión, auditoría y seguridad de TI. IBM Security AppScan Enterprise: pruebas de seguridad de aplicaciones para toda la empresa y gestión de riesgos con gobierno, colaboración e inteligencia de seguridad. IBM Security AppScan Source: pruebas estáticas de seguridad de aplicaciones para identificar vulnerabilidades en aplicaciones web y móviles durante el ciclo de vida del desarrollo. IBM Security Policy Manager: funciones para la creación de derechos de aplicaciones y políticas de control de acceso detalladas para una toma de decisiones en materia de políticas distribuidas basada en el contexto de identidades, operaciones y servicios/recursos. IBM WebSphere DataPower XML Security Gateway: una solución basada en appliances que proporciona seguridad en tiempo real para servicios web y protección contra amenazas XML. Aplicaciones Proteger Probar Controlar Ayude a mantener las aplicaciones seguras, protegidas de usos maliciosos y fraudulentos y resistentes frente a ataques.

8 8 IBM Security: inteligencia, integración, experiencia Infraestructura: red Preventiva Rápida Ampliable Infraestructura: dispositivos finales Evaluar Eliminar Aplicar Informar Ayude a proporcionar seguridad a toda la infraestructura de red. Los productos de seguridad de red de IBM ayudan a: Mantenerse al día con las amenazas emergentes: prevención de la intrusión en la red con una protección contra amenazas en continuo cambio basada en la investigación llevada a cabo por IBM X-Force, con su historial de ayuda a la hora de proteger contra vulnerabilidades de día cero. Establecer un equilibrio entre la seguridad y el rendimiento sin interrupción de las aplicaciones e infraestructuras básicas para el negocio: obtenga un rendimiento inspeccionado de hasta 20 gigabits o más por segundo (Gbps) con Network Intrusion Prevention a fin de cumplir los requisitos de calidad de servicio más exigentes sin comprometer el alcance ni la profundidad de la seguridad. Reducir la infraestructura de costes y la complejidad: consolide las soluciones puntuales y reduzca la complejidad mediante la integración en otras soluciones de seguridad. Proteger rápidamente activos no de red cuando surgen nuevas amenazas: ayude a proteger los datos, los clientes y las aplicaciones empresariales y web con el motor ampliable de IBM Security Network Intrusion Prevention System. La oferta de IBM para la seguridad de la infraestructura de red incluye: IBM Security Network Protection: proporciona protección contra amenazas clave combinada con funciones innovadoras para la visibilidad y el control de aplicaciones a fin de reducir el riesgo y conservar el ancho de banda. IBM Security Network Intrusion Prevention System: sirve como núcleo de una estrategia de prevención de la intrusión en la red, proporcionando protección basada en appliances contra un amplio abanico de ataques cuyo objetivo es la infraestructura de red. IBM Security SiteProtector System: ofrece gestión izada para las soluciones de prevención de la intrusión en la red de IBM Security, proporcionando un único punto de control de la gestión, incluida la política de seguridad, el análisis, las alertas y la generación de informes. Ayude a proteger y gestionar los dispositivos finales distribuidos. Los productos de seguridad y gestión de dispositivos finales de IBM ayudan a: Mantener un cumplimiento normativo continuo para todos los dispositivos finales, independientemente de su ubicación o conexión: despliegue un agente inteligente para controlar e informar acerca del estado del cumplimiento normativo y tome automáticamente la acción correctiva necesaria. Lograr el cumplimiento normativo de los parches en un entorno heterogéneo: proporcione funciones de parcheado para entornos Microsoft Windows, UNIX, Linux y Mac y para dispositivos móviles desde una única consola de gestión y un único servidor de gestión. Proteger los dispositivos finales con una respuesta rápida: identifique automáticamente dispositivos finales problemáticos o mal configurados e identifique/elimine/ponga en cuarentena en cuestión de minutos dispositivos finales que hayan experimentado un incidente. Racionalizar los esfuerzos de gestión de riesgos y cumplimiento normativo: logre una generación de informes robusta y automatizada en materia de auditoría y cumplimiento normativo con una auditoría profunda y preventiva de la configuración de seguridad. Proteger los dispositivos finales virtualizados: obtenga una visión de seguridad única y izada de los entornos físicos y de servidor virtual con protección automática para máquinas virtuales (VMs) a medida que pasan a estar en línea o se mueven. La oferta de IBM para ayudar a proteger los dispositivos finales distribuidos incluye: IBM Endpoint Manager: gestión de dispositivos finales y de seguridad combinada en una única solución que hace posible la visibilidad y el control de dispositivos finales físicos y virtuales; protección y generación de informes en tiempo real sobre dispositivos finales y automatización de tareas que requieren mucho tiempo en redes complejas para ayudar a controlar los costes y a reducir el riesgo y apoyar el cumplimiento normativo.

9 IBM Software 9 IBM Security Virtual Server Protection for VMware: protección para cada una de las capas de la infraestructura virtual con protección en profundidad, seguridad dinámica con detección de rootkits en máquinas virtuales, auditoría de la infraestructura virtual y control del tráfico de red a través de la integración de un hipervisor. IBM Security Host Protection: protección diseñada para proteger contra las amenazas tanto internas como externas a las que están expuestos los activos de red, incluidos los servidores y los escritorios. Infraestructura: mainframe Cumplimiento normativo Administración Aproveche el mainframe como hub de seguridad empresarial con el objetivo de proteger los sistemas de producción y los datos básicos para el negocio. Los productos de seguridad de mainframe de IBM ayudan a: Verificar manualmente el cumplimiento normativo, con alertas solo una vez que haya surgido un problema: reciba alertas en tiempo real sobre amenazas externas, acceso inapropiado a datos o configuraciones incorrectas con un control automatizado del cumplimiento normativo. Ayude a prevenir el abuso de usuarios privilegiados bloqueando en tiempo real comandos de IBM Resource Access Control Facility (RACF). Hacer frente a la complejidad de identificar y analizar las amenazas en entornos de mainframe: analice y genere informes automáticamente acerca de eventos de seguridad del mainframe y detecte exposiciones. Controle a los intrusos. Identifique las configuraciones incorrectas. Mantener un personal de TI altamente cualificado para proporcionar seguridad manual en el mainframe: simplifique la administración con una interfaz gráfica de usuario (GUI) basada en Windows para la administración de RACF. El IBM Security zsecure Suite, diseñado para proporcionar seguridad al mainframe de infraestructura, incluye: IBM Security zsecure Admin: administración de RACF eficiente y efectiva con un menor uso de los recursos. IBM Security zsecure Visual: ayuda a reducir la necesidad de la escasa experiencia en RACF mediante una interfaz gráfica de usuario (GUI) basada en Windows para la administración de RACF. IBM Security zsecure CICS Toolkit: administración del mainframe desde un entorno IBM Customer Information Control System (CICS), lo que libera los escasos recursos RACF nativos. IBM Security zsecure Audit: análisis y generación de informes automáticos acerca de eventos de seguridad del mainframe y detección de riesgos de seguridad. IBM Security zsecure Alert: control de amenazas de mainframe en tiempo real para controlar intrusos e identificar configuraciones incorrectas que podrían poner en peligro los esfuerzos en materia de cumplimiento normativo. IBM Security zsecure Command Verifier: aplicación de directivas para respaldar el cumplimiento de las políticas empresariales y normativas al evitar comandos erróneos. IBM Security zsecure Manager for RACF z/vm: una capa fácil de usar añadida al mainframe que permite una administración superior asociada a funciones de auditoría para z/vm RACF y Linux en IBM System z. Seguridad avanzada e investigación de amenazas El prestigioso equipo de I+D de IBM X-Force proporciona la base necesaria para adoptar el enfoque preventivo de la seguridad en Internet de IBM. Este grupo de expertos en seguridad se centra en investigar y evaluar vulnerabilidades y problemas de seguridad, desarrollar una tecnología de evaluación y contramedidas para los productos de IBM (actualizada en tiempo real a través del canal de inteligencia frente a amenazas de X-Force) y educar al público en materia de amenazas y tendencias en Internet. Las actividades de investigación y desarrollo del IBM X-Force resultan fundamentales a la hora de proteger a los clientes de IBM frente a las amenazas. La base de datos de vulnerabilidades de X-Force contiene más de vulnerabilidades documentadas, con un análisis detallado de cada divulgación de vulnerabilidad pública importante desde El IBM X-Force Trend and Risk Report, publicado dos veces al año, es uno de los informes de investigación sobre seguridad más exhaustivos y antiguos de su categoría. Se sumerge en los retos que plantea la seguridad, incluidas las amenazas, las prácticas operativas y de desarrollo y las tendencias emergentes.

10 10 IBM Security: inteligencia, integración, experiencia Soluciones para los desafíos de hoy en día Los productos y servicios integrados en el marco de seguridad de IBM, y creados para proporcionar inteligencia de seguridad, se pueden utilizar para ayudar a asegurar las plataformas empresariales actuales y futuras frente a amenazas conocidas y desconocidas. Hoy en día, los principales retos y tendencias en seguridad son los siguientes: seguridad móvil, seguridad cloud, seguridad de big data y amenazas avanzadas. Seguridad móvil El dispositivo móvil y la tableta se están convirtiendo rápidamente en la principal herramienta de productividad para las empresas y sus empleados al proporcionar un acceso flexible a la información, en cualquier momento y en cualquier lugar. Los dispositivos finales sin proteger son como puertas abiertas a la información sensible. Las empresas deberían proteger los datos almacenados en dichos dispositivos, independientemente de si los datos se encuentran en reposo o en movimiento a través de redes e infraestructuras no seguras. IBM ayuda a las empresas a incluir tanto los dispositivos propiedad de la empresa como de los empleados en un entornos altamente seguro con funciones que incluyen: Seguridad y gestión de dispositivos: ayuda a proteger los datos y el dispositivo. Acceso seguro: ayuda a proteger los recursos, los datos y las aplicaciones empresariales. Seguridad de las aplicaciones: ayuda a garantizar la seguridad en lo que respecta al diseño, el desarrollo, las pruebas, la entrega, el uso y la gestión de aplicaciones móviles. Inteligencia de seguridad: proporciona visibilidad empresarial y una postura adaptativa frente a la seguridad móvil. Ofertas específicas destacadas: IBM Security AppScan Source: ayuda a detectar vulnerabilidades en aplicaciones web móviles. IBM Security Access Manager for Cloud and Mobile: amplía la protección del acceso de los usuarios a los entornos móviles y cloud utilizando funciones como el SSO federado, la autenticación de usuarios y la puntuación del riesgo. IBM Endpoint Manager for Mobile Devices: aplica la configuración de seguridad del dispositivo y el control de la gestión empresarial. Seguridad en entornos cloud Las empresas están buscando soluciones de seguridad para entornos cloud que proporcionen visibilidad, control, aislamiento y automatización en múltiples infraestructuras cloud. Las soluciones de seguridad de IBM ayudan a crear una infraestructura cloud que reduce los costes y resulta tan dinámica como exige el actual clima empresarial. Los departamentos de TI pueden reducir y gestionar los riesgos asociados al cloud computing a través de: La gestión de identidades y accesos SSO en múltiples servicios cloud. El control del acceso a bases de datos compartidas. El escaneo de aplicaciones web desplegadas en cloud en busca de las últimas vulnerabilidades. La defensa de los usuarios y las cargas de trabajo en el cloud frente a ataques de red sofisticados. El control de los recursos tradicionales y basados en cloud con un único enfoque unificado. La gestión de dispositivos finales y parches de máquinas virtuales para garantizar el cumplimiento normativo en materia de seguridad. El aumento de la visibilidad y la auditoría de la actividad en el entorno cloud dentro de entornos multiusuario. Ofertas específicas destacadas: IBM Security Virtual Server Protection for VMware: protección contra amenazas en cada capa de la infraestructura virtual. IBM Tivoli Federated Identity Manager: autenticación para múltiples aplicaciones cloud, dentro y fuera de la empresa, a través de una única identidad. IBM Endpoint Manager: una seguridad y un cumplimiento normativo eficientes para plataformas virtuales cloud distribuidas. Seguridad de big data La explosión de datos empresariales constituye un importante reto para la gestión, pero también es una gran oportunidad que hay que aprovechar para ahondar en los conocimientos sobre seguridad. Las soluciones de IBM extraen conocimientos de una inmensa cantidad de datos históricos y en tiempo real, en

11 IBM Software 11 contexto y más allá de lo que antes parecía posible. Los datos son la nueva moneda de cambio del negocio. IBM puede ayudar a proteger este activo de valor y fortalecer la seguridad empresarial: Al correlacionar grandes cantidades de datos relevantes para la seguridad (por ejemplo, registros y flujos de red) procedentes de repositorios a través de una analítica de seguridad inteligente e integrada destinada a predecir y detectar mejor los riesgos a los que se enfrenta el negocio. Al ayudar a reducir el riesgo operativo de las amenazas a las que han de hacer frente los datos estructurados (bases de datos) y sin estructurar (documentos) con el objetivo de ayudar a evitar la pérdida de datos y el acceso no autorizado. Ofertas específicas destacadas: IBM Security QRadar: analítica e inteligencia de seguridad integrada y automatizada para toda la empresa. IBM InfoSphere Guardium: seguridad y control de bases de datos en tiempo real, auditoría detallada de bases de datos, generación automatizada de informes sobre cumplimiento normativo. Amenazas avanzadas Las empresas han de hacer frente a una creciente complejidad a la hora de defenderse de unos adversarios que se caracterizan por sus habilidades y su determinación. Estos atacantes pueden poner en su punto de mira activos de TI básicos e infraestructuras públicas utilizando técnicas tanto preconfiguradas como sofisticadas con el objetivo de acceder a ellos. El reto: ninguna solución es suficiente. Las empresas han de ir más allá de los procesos tradicionales que se basan en parchear, controlar y eliminar y aplicar tanto un control continuo como capas de defensa capaces de trabajar en colaboración a fin de identificar, analizar y dar una respuesta a amenazas específicas. IBM ayuda a protegerse frente a las amenazas avanzadas: Al ayudar a identificar y a defenderse frente a ataques, tanto conocidos como desconocidos, combinando la seguridad de red, la inteligencia ante amenazas internacionales y la analítica de seguridad avanzada. Ofertas específicas destacadas: IBM Advanced Threat Protection Platform: incluidas las soluciones IBM Security Network Intrusion Prevention System, IBM Security SiteProtector System, IBM Security QRadar Network Anomaly Detection e IBM Security X-Force Threat Insight. Integra la inteligencia de X-Force en QRadar a fin de ayudar a identificar amenazas asociadas con direcciones IP maliciosas. Ayuda a protegerse frente a amenazas basadas en red enmascaradas en tráfico de red común y ayuda a evitar que los atacantes exploten las vulnerabilidades existentes en las capas de red, host y aplicaciones. Gartner incluye a IBM en el cuadrante de líderes Cuadrante Mágico para pruebas estáticas en materia de seguridad de aplicaciones, por Joseph Feiman, Neil MacDonald, 12 de diciembre Cuadrante Mágico para plataformas de cumplimiento, riesgo y de 2010 gobierno empresarial, por French Caldwell, John Wheeler, 4 de octubre de 2012 Cuadrante Mágico para pruebas dinámicas de seguridad de aplicaciones, por Joseph Feiman, Neil MacDonald, 17 de diciembre Cuadrante Mágico para la administración/asignación de usuarios, de 2011 por Earl Perkins, Perry Carpenter, 22 de diciembre de 2011 Cuadrante Mágico para la gestión de eventos e información de seguridad, por Mark Nicolett, Kelly Kavanagh, 24 de mayo de 2012

12 Conclusión En el mundo de los big data, donde la información es el alma del negocio y los ataques persistentes sobre los datos empresariales y los activos de TI han menoscabado la efectividad de las defensas de TI tradicionales, resulta necesario un enfoque completamente diferente de la seguridad. Un enfoque de este tipo debe estar basado en tres principios básicos (inteligencia, integración y experiencia) que ofrecen la visibilidad de la infraestructura, los vínculos intraempresariales y los controles optimizados necesarios no solo para ayudar a proteger los datos básicos para el negocio, sino también para respaldar las actividades de cumplimiento normativo. El marco de seguridad de IBM ofrece un enfoque unificado de la seguridad empresarial que gestiona funciones clave que van desde la detección de amenazas al acceso de usuarios, la reducción de costes en materia de cumplimiento normativo, la gestión de la configuración y mucho más, todo ello con un servicio de investigación y desarrollo que ayuda a reducir el riesgo de las amenazas avanzadas de hoy en día. Para más información Si desea obtener información adicional acerca de IBM Security, póngase en contacto con su representante o Business Partner de IBM o entre en: ibm.com./security. Para unirse al Instituto de Seguridad Avanzada, entre en: Además, IBM Global Financing (IGF) puede ayudarle a adquirir las funciones de software que su empresa necesita del modo más rentable y estratégico posible. Nos asociaremos con clientes de crédito cualificado, para así personalizar una solución de financiación que se adapte a sus objetivos de desarrollo y empresariales, permita una gestión eficaz del capital y mejore su coste total de la propiedad (TCO). Financie su inversión estratégica en TI e impulse su negocio con IGF. Para más información, visite: ibm.com/financing/es/. IBM España Santa Hortensia, Madrid España La página principal de IBM es ibm.com. IBM, el logotipo de IBM, ibm.com, AppScan, DataPower, Guardium, InfoSphere, Optim, SiteProtector, System z, Tivoli, WebSphere, X-Force, zsecure y z/vm son marcas comerciales o marcas comerciales registradas de International Business Machines Corporation en los Estados Unidos y/o en otros países. Si éstas o cualquier otra denominación de IBM protegida por una marca van acompañadas, la primera vez que aparecen en el documento, de un símbolo de marca ( o ), estos símbolos indican que se trata de marcas registradas o marcas de hecho en los Estados Unidos propiedad de IBM en el momento de publicación de la información. Es posible que estas marcas también estén registradas o sean marcas de hecho en otros países. Encontrará una lista actual de las marcas de IBM bajo el título Copyright and trademark information en ibm.com/legal/copytrade.shtml. Linux es una marca comercial registrada de Linus Torvalds en los Estados Unidos y/o en otros países. Microsoft y Windows son marcas comerciales de Microsoft Corporation en los Estados Unidos y/o en otros países. UNIX es una marca comercial registrada de The Open Group en los Estados Unidos y en otros países. Los demás nombres de empresas, productos y servicios pueden ser marcas registradas o marcas de servicio de terceros. Las referencias efectuadas en este documento a productos, programas o servicios de IBM no implican que IBM tenga intención de comercializarlos en todos los países en los que opera. Las referencias a productos, programas o servicios de IBM no pretenden dar a entender que sólo pueden utilizarse productos, programas o servicios de IBM. Se puede utilizar en su lugar cualquier producto, programa o servicio equivalente desde el punto de vista funcional. Los productos de hardware de IBM se fabrican a partir de componentes nuevos o de componentes nuevos y usados. En algunos casos, es posible que el producto de hardware no sea nuevo y que haya sido instalado anteriormente. Independientemente de ello, se aplican las condiciones de garantía de IBM. Esta publicación sirve únicamente como orientación general. La información está sujeta a cambios sin previo aviso. Póngase en contacto con su oficina de ventas o distribuidor local de IBM para obtener la información más reciente acerca de los productos y servicios de IBM. IBM no ofrece asesoramiento jurídico, contable ni de auditoría ni manifiesta o garantiza que sus productos o servicios aseguren el cumplimiento de las leyes. Los clientes son responsables del cumplimiento de las leyes y normativas relativas a valores aplicables, incluidas las leyes y normativas nacionales. Las fotografías pueden mostrar modelos en fase de diseño. Copyright IBM Corporation 2013 WGB03004-ESES-00

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Integrar los procesos de Salud, Seguridad y Medio Ambiente con la gestión del trabajo y los activos Características

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable : Inteligencia de negocio y gestión del rendimiento potente y escalable Puntos destacados Dota a los usuarios de su organización de las capacidades de business intelligence y de gestión del rendimiento

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

MICROSOFT DYNAMICS AX 2009

MICROSOFT DYNAMICS AX 2009 Nombre: Alan Rodrigo Santos Siñani Docente: Lic. Indira Guzmán Tema: Dynamics AX 2009 Fecha de entrega: 05/04/10 MICROSOFT DYNAMICS AX 2009 Microsoft Dynamics AX 2009 es una solución de gestión empresarial

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor con fecha 1 de noviembre de 2011 Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor Ãndice 1 Visión general 3 Fecha de disponibilidad

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios Herramienta para Indicadores de Gestión Se ha dado cuenta de lo difícil que es conseguir que todos los miembros de su organización vean "la gran foto" y trabajen juntos para lograr los objetivos estratégicos

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM

PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM Noviembre 2015 1 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas CRM Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas Sistema de Gestión Inteligente de Mercadeo y Ventas Customer Relationship Management (Administración de Relaciones

Más detalles

Control de Cambio Operacional. Saber. Knowledge Base Service Assurance de NetIQ

Control de Cambio Operacional. Saber. Knowledge Base Service Assurance de NetIQ Control de Cambio Operacional S O L U C I O N E S Saber. Knowledge Base Service Assurance de NetIQ El conocimiento necesario para administrar y garantizar los cambios operativos El conocimiento implica

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Cuadros de mando interactivos para los responsables de la toma de decisiones

Cuadros de mando interactivos para los responsables de la toma de decisiones Resumen de producto SAP Soluciones SAP Crystal SAP Crystal Dashboard Design Objetivos Cuadros de mando interactivos para los responsables de la toma de decisiones Transforme datos complejos en cuadros

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Symantec File Share Encryption, con tecnología PGP

Symantec File Share Encryption, con tecnología PGP Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Anuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010

Anuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010 con fecha 16 de noviembre de 2010 IBM Rational AppScan Source Edition e IBM Rational AppScan Build Edition V8.0 ofrecen ahora una función de comprobación de la vulnerabilidad de las aplicaciones mejorada

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Alineando los recursos técnicos con el negocio

Alineando los recursos técnicos con el negocio IBM Security Systems Alineando los recursos técnicos con el negocio Caracas, 13 de Septiembre de 2012 Vicente Gozalbo Moragrega IBM Security Solutions WW Security Tiger Team, LATAM vgozalbo@co.ibm.com

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Navidian Oferta de Servicios GL7

Navidian Oferta de Servicios GL7 NS-1701 01/04/04 Navidian Services Servicios integrales de última tecnología para Empresas Navidian Oferta de Servicios GL7 Navidian Tel: +34 934802259 Fax: +34 933726736 Email: info@navidian.com Web:

Más detalles

Curso MOC-20346 Servicios y administración de identidades en Office 365

Curso MOC-20346 Servicios y administración de identidades en Office 365 Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

TIVOLI. GERZEL, Stella Maris. stellagerzel@yahoo.com.ar

TIVOLI. GERZEL, Stella Maris. stellagerzel@yahoo.com.ar TIVOLI GERZEL, Stella Maris stellagerzel@yahoo.com.ar Temas a Desarrollar: Definición de Tivoli. Tivoli Storage Manager. Tivoli Monitoring for Web Infrastructure Utilización del Tivoli Business Systems

Más detalles

Controle los documentos mediante una administración de directivas detallada y ampliable.

Controle los documentos mediante una administración de directivas detallada y ampliable. Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

Solución de suscripción y facturación recurrente La solución preferida para la gestión ágil de transacciones recurrentes

Solución de suscripción y facturación recurrente La solución preferida para la gestión ágil de transacciones recurrentes Solución de suscripción y facturación recurrente La solución preferida para la gestión ágil de transacciones recurrentes 2015 Openbravo Inc. All Rights Reserved. 1 Proveedor de confianza Líder mundial

Más detalles

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Conseguir una alta eficiencia de los activos es un reto importante ya que tiene un impacto significativo sobre los beneficios. Afecta

Más detalles

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa

Más detalles

Política de Control de Hojas de Cálculo. Prorrectoría

Política de Control de Hojas de Cálculo. Prorrectoría Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

Cómo usar los datos. [ Guía para la localización mediante IP ]

Cómo usar los datos. [ Guía para la localización mediante IP ] Cómo usar los datos [ Guía para la localización mediante IP ] Tecnología de geolocalización y de inteligencia IP Se trata de un método para encontrar la ubicación física y geográfica de un usuario únicamente

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

CARACTERÍSTICAS HERRAMIENTA E-BUSINESS E-SYNERGY (EXACTSOFTWARE)

CARACTERÍSTICAS HERRAMIENTA E-BUSINESS E-SYNERGY (EXACTSOFTWARE) CARACTERÍSTICAS HERRAMIENTA E-BUSINESS E-SYNERGY (EXACTSOFTWARE) 1 ÍNDICE 1.-Introducción. 2.-Objetivo. 3.- Características Herramienta E-Business. 3.1.- Características Generales. 3.2.- Características

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

IBM Rational Configuration Management V8.0.1 proporciona soluciones empresariales para la gestión de cambios y de configuración

IBM Rational Configuration Management V8.0.1 proporciona soluciones empresariales para la gestión de cambios y de configuración , con fecha 15 de octubre de 2013 IBM Rational Configuration Management V8.0.1 proporciona soluciones empresariales para la gestión de cambios y de configuración Índice 1 Visión general 2 Fecha de disponibilidad

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Qué es SPIRO? Características

Qué es SPIRO? Características Qué es SPIRO? Características Tecnología de SPIRO Módulos principales Otros módulos de Spiro Qué es Spiro? Software para la planificación y gestión integral Qué es un Sistema Integrado de Gestión? Se podría

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

Servicios Profesionales de Mitel Contact Center

Servicios Profesionales de Mitel Contact Center Servicios Profesionales de Mitel Contact Center Marco riguroso para una prestación flexible Descubrir Comprobación del estado Requisitos de la solución Arquitectura Mapa de ruta estratégico Optimización

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado Producto Signature Adaptable y escalable con una solución innovadora centrada en el cliente que puede optimizar los procesos comerciales, mitigar el riesgo, generar mayores ingresos e incrementar la eficiencia

Más detalles