N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s
|
|
- Virginia Rubio San Segundo
- hace 8 años
- Vistas:
Transcripción
1 I D C T E C H N O L O G Y S P O T L I G H T N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s Abril de 2012 Adaptado de Perspectiva de análisis de mercado: Software de virtualización empresarial Adopción generalizada de la virtualización para la nube y movilidad, de 2011 en adelante, de Gary Chen, N. º de IDC Patrocinado por Kaspersky Lab Este número de Technology Spotlight explora las ventajas del uso de un sistema sin agentes y basado en hipervisores para la seguridad de puntos finales y explica qué puede hacer Kaspersky Security for Virtualization para aumentar la seguridad en la plataforma VMware. Introducción La primera fase de la virtualización se centró en las pruebas y la unificación de cargas de trabajo de desarrollo usando varias máquinas virtuales (Virtual Machines, VM) por cada servidor físico. Esa actividad se inició con fuerza en 2005 y se ha ido agilizando a medida que maduraba la tecnología de virtualización. Hacia 2008 surgió la segunda generación, Virtualización 2.0, con el objetivo de agrupar aplicaciones de producción. El sector asistió también a la aparición de funciones dinámicas, como la migración en vivo, y a ejemplos de uso amplio de la virtualización para aumentar la disponibilidad, por ejemplo. El uso se ha ampliado también a sistemas de escritorio con la tecnología VDI (por sus siglas en inglés para Infraestructura de escritorio virtual), que agrupa escritorios en servidores que funcionan como VM. Actualmente, las organizaciones de TI están evolucionando hacia la tercera era, Virtualización 3.0, con propiedades similares a las de la nube (cloud) para sistemas internos con gestión automática y un alto grado de virtualización. Virtualización 3.0 extiende la virtualización más allá de los hipervisores y servidores. La virtualización de servidores ha sido el catalizador para la generación 3.0 y ha impulsado cambios en todos los aspectos del centro de datos, como el almacenamiento, la red, la seguridad y la administración. Hoy en día, el éxito de la virtualización requiere un enfoque y una visión integrales. Está claro que la virtualización es el nuevo estándar. Los datos de IDC indican que la virtualización se utiliza hoy en la mayor parte de los servidores: La virtualización ha dejado muy atrás a los servidores físicos, a los que superó a finales de IDC prevé que el número de VM doble al de servidores físicos para el año 2014 (véase la Figura 1). Por lo que se refiere a la carga de trabajo, más de la mitad de todas las cargas de trabajo instaladas llevan virtualizadas desde finales de 2010 y, según las previsiones de IDC, para 2013 lo estarán más de dos tercios. Más del 75% de los clientes de virtualización siguen una política que da prioridad a la virtualización. IDC 1275
2 F i g u r a 1 Virtualizaciones de servidores previstas ,4 mill. de VM 18,4 mill. de VM 20,000,000 18,000,000 16,000,000 14,000,000 Dominio de VM 12,000,000 10,000,000 8,000,000 VMs standalone Servidores independientes servers physical Hosts físicos hosts 6,000,000 4,000,000 2,000, Fuente: Virtualización de servidores, MCS 2010 La virtualización afecta a todos los aspectos de un centro de datos Los efectos de la virtualización se dejan sentir de algún modo en todos los aspectos de un centro de datos, cambiando de forma radical el paradigma de la capa informática subyacente: La unificación de cargas de trabajo significa que éstas comparten los recursos, pero también genera problemas de priorización y gestión de niveles de servicio. Las VM son objetos de software que se pueden crear y destruir con facilidad, lo que hace posibles funciones avanzadas como el escalamiento flexible, pero también puede generar problemas de proliferación de VM si los procesos de TI no están bien diseñados. Las VM también se pueden trasladar de forma dinámica de un servidor a otro y de un sistema de almacenamiento a otro, sobre la marcha y sin pérdida de tiempo productivo. Esto crea un entorno dinámico para el que no están preparadas muchas de las soluciones actuales. Las VM no se instalan como hardware en un disco/servidor, sino que se guardan como archivos en disco, lo que permite gestionarlas con facilidad usando herramientas normales de administración de archivos, pero también significa que se pueden quedar en el disco indefinidamente sin que se les apliquen parches y actualizaciones de software. Los escritorios virtualizados cambian por completo el modelo informático de lo que es un escritorio. Hoy en día los escritorios se ejecutan en servidores de centros de datos y se guardan en VM agrupadas en un hipervisor. Los puntos finales no necesitan más que la funcionalidad limitada de un cliente delgado (thin client) para establecer conexión con la VM en el servidor. Los escritorios desplegados de esta forma sufrirán los mismos problemas descritos anteriormente para cualquier imagen basada en servidor, pero también tendrán nuevos problemas debidos a la gran diferencia entre las cargas de trabajo de escritorio y las de servidor (por ejemplo, los IDC
3 arranques simultáneos o boot storms cuando los empleados encienden sus sistemas al mismo tiempo). Las áreas que se vieron más afectadas inicialmente por la virtualización fueron el almacenamiento y la administración de sistemas. La entrada en la era 3.0 de la nube está afectando también a otras disciplinas, como la conexión de redes y la seguridad. Problemas de seguridad en un mundo virtual Las ventajas de la virtualización ocultan a veces problemas de seguridad. La unificación de servidores puede crear un punto de riesgo ante el software malintencionado. Teniendo en cuenta la escala de estos entornos, es fundamental que la seguridad virtualizada esté perfectamente integrada en la gestión de servidores y puntos finales. IDC es de la opinión de que no se puede gestionar ni proteger lo que no se ve. Por eso recomienda a las empresas el uso de una plataforma unificada de gestión y seguridad en todos sus entornos virtuales, físicos y móviles con el fin de controlar los riesgos y unificar la administración. A un nivel más profundo, el cambio de concepto básico introducido por la virtualización presenta varios de los siguientes efectos significativos sobre la seguridad si se utiliza el método clásico de protección basada en agentes contra software malintencionado: El efecto unificador de la virtualización hace que el agente se duplique en cada VM del servidor host, lo que causa un uso ineficaz de los recursos. Cada agente se ejecuta de forma independiente, por lo que no existe coordinación entre ellos. Esto puede llevar a situaciones en las que varios agentes en un servidor host inicien al mismo tiempo actualizaciones de firmas o análisis antivirus (anti-virus, AV), consumiendo recursos y afectando al funcionamiento de otras VM en el host (lo que se suele llamar tormentas AV"). Las VM reciben con frecuencia datos a través de plantillas sobre cuya creación no se suele tener mucho control, lo que causa problemas de proliferación de plantillas. Es necesario introducir agentes en cada plantilla, por lo que el departamento de TI tiene que definir normas de inclusión de agentes en el proceso de creación de plantillas. La dificultad para controlar este proceso hace que las VM no estén protegidas debido a que no se instala el agente. El agente se debe instalar más adelante en las VM que por algún motivo se han creado sin agente. Esto obliga a identificar las VM sin agente (y las que estén off-line) para proceder a su instalación, lo que puede resultar un proceso complicado. Suponiendo que tengan agente, las VM off-line no se pueden actualizar, lo que puede hacer que el agente o las firmas AV se queden obsoletos. Cuando estas VM vuelvan a estar on-line, funcionarán durante un cierto tiempo con una protección insuficiente. La virtualización y los portales de autoservicio permiten crear VM de una forma rápida y sencilla. Esto permite ejecutar un enorme número de servidores lógicos, pero también causa una gran proliferación de objetos de software (incluidos agentes de seguridad) que hay que administrar. Ventajas de un sistema sin agentes VMware fue el primero en introducir el concepto de seguridad sin agentes y basado en hipervisores con las API de VMSafe, que se incorporaron a vsphere 4 en Las API de VMSafe aún se pueden utilizar en la última versión de vsphere 5, aunque en la actualidad se prefieren las API de vshield. Existen tres variantes de las API de vshield: EndPoint, Edge y App, cada una de ellas con 2012 IDC 3
4 distintas características de seguridad. En este documento nos centraremos en el producto y la API de vshield EndPoint. El concepto básico de vshield EndPoint consiste en separar el análisis de software malintencionado de los agentes que se ejecutan en cada VM para unificarlo en una sola VM que se ejecuta junto a las demás VM en el host. Esta VM de seguridad se instala como un sistema virtual y, a través de las API de vshield del hipervisor, puede inspeccionar las demás VM que se ejecutan en el servidor, como los archivos y la memoria. La adopción de este sistema sin agentes y basado en hipervisores resuelve los siguientes problemas de seguridad en entornos virtuales: Las VM que se ejecutan en el host siempre están protegidas. No es necesario integrar los agentes en la VM ni en el proceso de creación de plantillas ni tampoco hay que instalarlos más adelante. Se hace un uso más eficaz de los recursos. El análisis de software malintencionado sólo se realiza una vez en cada servidor y protege a todas las VM del servidor, sin necesidad de duplicar agentes en cada VM. Las VM off-line siempre están protegidas cuando vuelven a estar on-line. El sistema virtual de seguridad siempre está on-line y actualizado, y esta protección se extiende inmediatamente a todas las VM sin necesidad de esperar actualizaciones de firmas o agentes. Se eliminan las tormentas AV. Todas las actividades de análisis y actualización están unificadas y se realizan una sola vez en cada host de virtualización. Uso de Kaspersky Security for Virtualization Kaspersky Security for Virtualization es un sistema sin agentes de protección contra software malintencionado que ha sido diseñado especialmente para entornos virtuales mediante su integración en vshield EndPoint. Sus principales características son las siguientes: Se integra en vshield EndPoint de VMware para ofrecer una protección unificada y sin agentes de todas las VM en un host de vsphere o View, protegiendo tanto al servidor como a las VM de escritorio. Utiliza el motor AV de Kaspersky y actualizaciones frecuentes de firmas para garantizar una detección eficaz. El motor de Kaspersky destaca también por su pequeño tamaño y los pocos recursos que requiere. Un proceso de corrección puede bloquear y eliminar el software malintencionado y avisa a los administradores. Realiza análisis manuales o a petición de las VM, pero los administradores también pueden programar los análisis. El caché de memoria evita que se repitan análisis de archivos, por lo que el proceso es más eficiente. Kaspersky Security for Virtualization ofrece también las siguientes funciones de despliegue, administración e integración de VMware en entornos empresariales: Funciona como un sistema virtual para facilitar el despliegue sin necesidad de instalar un sistema operativo ni aplicaciones. La consola de administración centralizada utiliza Kaspersky Security Center 9.0 para ofrecer una única vista de entornos virtuales, físicos y móviles así como la posibilidad de generar informes IDC
5 Se integra en vcenter para presentar información usando los clústeres y fondos de recursos de VMware. Permite definir diferentes perfiles de seguridad para distintos grupos de VM; las políticas están asociadas a una VM incluso en el caso de vmotion. Retos para la seguridad en entornos virtuales Aunque la virtualización es ya la tecnología dominante, los clientes todavía tienen dudas a la hora de adaptar la seguridad a entornos virtuales. Tecnologías como vshield EndPoint son aún nuevas y muchos clientes no saben que disponen de un método distinto o desconocen las desventajas de sus soluciones de seguridad preexistentes. Las API de vshield siguen evolucionando y Kaspersky (o cualquier otro socio de vshield) está limitado por lo que ofrecen las API de VMware. Kaspersky dispone de muchas otras tecnologías de seguridad, como técnicas contra el registro de pulsaciones y protección web, que no se pueden integrar debido a las actuales limitaciones de las API de vshield. VMware está colaborando con empresas de seguridad para aumentar la funcionalidad de sus API. vshield EndPoint sólo se puede utilizar por el momento en VM Windows, por lo que otros sistemas operativos requieren un método basado en agentes. Conclusión La seguridad es un campo al que con frecuencia no se presta la debida atención en el proceso de virtualización. No obstante, las tendencias del mercado indican claramente que la virtualización impulsa cambios en todos los aspectos del centro de datos (incluido el escritorio), algo que también afecta a la seguridad. Las nuevas API de vshield basadas en hipervisores, que ofrecen protección contra software malintencionado sin necesidad de agentes usando productos como Kaspersky Security for Virtualization, resuelven muchos de los problemas que aparecen con creciente frecuencia cuando se intenta usar soluciones tradicionales basadas en agentes en entornos virtuales. A medida que aumentan la escala y la complejidad de las virtualizaciones, hasta formar parte de iniciativas de virtualización de escritorio y grandes nubes públicas y privadas, es necesario replantearse las arquitecturas de seguridad y buscar nuevas formas de adaptarlas a centros de datos cada vez más dinámicos y virtuales. También es importante la capacidad de gestionar todos los puntos finales protegidos (físicos, virtuales y móviles) desde una sola vista. Kaspersky Security Center 9.0 ofrece la visibilidad necesaria y refuerza la posición de Kaspersky en el mercado actual. A C E R C A D E E S T A P U B L I C A C I Ó N Ésta es una publicación de IDC Go-to-Market Services. Las opiniones, análisis y resultados de investigaciones aquí presentados provienen de investigaciones y análisis más detallados realizados y publicados por IDC, salvo que se mencione el patrocinio de una empresa específica. IDC Go-to-Market Services ofrece el contenido de IDC en una amplia gama de formatos para que varias empresas lo distribuyan. Una licencia para distribuir contenido de IDC no implica necesariamente una recomendación del licenciatario ni una opinión sobre él. C O P Y R I G H T Y R E S T R I C C I O N E S El uso de cualquier información de IDC o que haga referencia a IDC en publicidad, comunicados de prensa o material de promoción requiere la previa autorización por escrito de IDC. Si desea pedir autorización, póngase en contacto con la línea de 2012 IDC 5
6 información de GMS en el número o escriba a gms@idc.com. La traducción y/o localización de este documento requiere una licencia adicional de IDC. Visite si desea más información sobre IDC. Para obtener más información sobre IDC GMS, visite Sede central internacional: 5 Speen Street Framingham, MA (Estados Unidos); Tel , Fax , IDC
Windows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesINFORME EJECUTIVO DE IDC
INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesCómo hacer backups en ambientes virtualizados?
Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesOfrezca la nueva tendencia de innovación empresarial con un entorno de red abierta
Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales
Más detallesTrabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.
Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesNos encargamos del tuyo, tú disfruta
EN ACTIVE SABEMOS QUE TIENES COSAS MÁS IMPORTANTES QUE EL TRABAJO, POR ESO Nos encargamos del tuyo, tú disfruta 2015 ACTIVE BUSINESS & TECHNOLOGY. TODOS LOS DERECHOS RESERVADOS. 1 Esta nueva versión ha
Más detallesInfraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesPlataforma en la nube CA AppLogic para aplicaciones empresariales
HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesApp para realizar consultas al Sistema de Información Estadística de Castilla y León
App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia
Más detallesINFORME TÉCNICO ADQUISICIÓN DE LICENCIA DE SOFTWARE PARA VIRTUALIZACION
INFORME TÉCNICO ADQUISICIÓN DE LICENCIA DE SOFTWARE PARA VIRTUALIZACION APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 12/11/12 INFORME TÉCNICO PREVIO DE EVALUACIÓN
Más detallesTransición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft
Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server
Más detallesGESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es
GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar
Más detallesConvergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco
Descripción general Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco Jueves, 08 de julio de 2015 SMARTnet se fusionará con Smart Net Total Care. El servicio fusionado
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesFuncionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)
Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT
Más detallesHaciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey
Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada
Más detallesEl cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas
El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesNBG Asesores Abogados
Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender
Más detallesMODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE
MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de
Más detallesAlmacenamiento virtual de sitios web HOSTS VIRTUALES
Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los
Más detallesArquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad
Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesGuía rápida del usuario. Disco duro virtual.
Guía rápida del usuario. Disco duro virtual. Servicio de compartición de carpetas y archivos a través de Internet y sincronización con dispositivos móviles. Índice Introducción Definir espacio por defecto
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesDetonates de la virtualización del puesto de usuario
IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado
Más detallestoda la potencia de un Dedicado con la flexibilidad del Cloud
Cloud Dedicado: toda la potencia de un Dedicado con la flexibilidad del Cloud Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Qué es un Cloud Privado Virtual? El término
Más detallesALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Más detallesBIBLIOTECA VIRTUAL DE CANARIAS. Gobierno de Canarias. Institución: Viceconsejería de Desarrollo Industrial e Innovación Tecnológica.
BIBLIOTECA VIRTUAL DE CANARIAS Gobierno de Canarias. Institución: Viceconsejería de Desarrollo Industrial e Innovación Tecnológica. Dirección: C/ Cebrián nº 3 35003 Las Palmas de Gran Canaria Islas Canarias
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesCaracterísticas del software
Características del software Descripción general de Fierro Fierro resuelve la operatoria diaria y la problemática de librerías y editoriales. Fierro fue gestado por gente que conoce el mercado del libro,
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesWHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesManual de Instalación de la Licencia AdRem NetCrunch 6
Manual de Instalación de la Licencia AdRem NetCrunch 6 2010 AdRem Software, Inc. Este documento está escrito por AdRem Software y representa los puntos de vista y opiniones de AdRem Software en cuanto
Más detallesIván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina
Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallespymegnu v2.0 PRESENTACIÓN DE PRODUCTOS
PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas
Más detallesAnálisis de aplicación: Virtual Machine Manager
Análisis de aplicación: Virtual Machine Manager Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesPruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ
PRUEBAS Y RESULTADOS 57 58 Introducción. De la mano la modernización tecnológica que permitiera la agilización y simplificación de la administración de los recursos con los que actualmente se contaban
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesDeduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.
Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse
Más detallesDossier de empresa. > La empresa > Nuestros servicios > Trabajos realizados > Información de contacto. Más información disponible en: www.unatec.
Dossier de empresa > La empresa > Nuestros servicios > Información de contacto Diciembre 2011 Más información disponible en: www.unatec.es Dossier de empresa > La empresa Quiénes somos? Unatec es una empresa
Más detallesPrácticas ITIL para un mejor flujo de trabajo en el helpdesk
Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias
Más detallesAnálisis de aplicación: Cortafuegos de la distribución clearos
Análisis de aplicación: Cortafuegos de la distribución clearos Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades
Más detallesAULAS VIRTUALES EDUCATIVAS
AULAS VIRTUALES EDUCATIVAS Que es la virtualización de sistemas? La mayoría de pc s y servidores tiene el procesador y la memoria infrautilizados. La virtualización nos permite instalar varias maquinas
Más detallesHorizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons
BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detallesTeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico
TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil
Más detallesHacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp
Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos
Más detallesCaso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49
Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Sage puede aportarnos la tecnología indispensable para nuestro crecimiento y consolidación. Joan
Más detallesSistema de diseño y seguimiento de Procesos WT - WorkFlow.
Sistema de diseño y seguimiento de Procesos WT - WorkFlow. Introducción El moderno y veloz ambiente empresarial demanda una gran agilidad en los procesos internos corporativos como clave para la competitividad.
Más detallesSección 1: Introducción al Modo Windows XP para Windows 7
Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar
Más detallesEficiencia en la Automatización y Gestión de Servicios
Eficiencia en la Automatización y Gestión de Servicios GESTIÓN EFECTIVA DE SERVICIOS CON SERVICETONIC Hoy en día las empresas están obligadas a hacer más con menos recursos y como consecuencia de ello
Más detallesEl futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos
El futuro de los servicios Cloud Software como Servicio Resultado encuesta a expertos Contenido 1. Presentación 5 2. Prestación de servicios en entorno Cloud 6 3. Resultados de la encuesta 8 3.1. Grado
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesDescripción de los Servicios
Descripción de los Servicios LA CONSOLA DE SERVICIOS DEL CAU_CE (IntraEDUca) 1. INDICE Contenido 1. INDICE... 2 2. CONSOLA DE SERVICIOS DEL CAU_CE (IntraEDUca)... 3 1.1.- Qué es el CAU_CE?... 3 1.2.- CONSOLA
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesImplantar Microsoft Software Updates Service (SUS)
Implantar Microsoft Software Updates Service (SUS) Guía rápida de instalación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 15 de Junio de 2005 Licencia: CreativeCommons - ShareAlike Indice 1.Introducción...
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detalles5.2. PROYECTO RODA. http://roda.ibit.org/index.cfm (6/07/04).
5.2. PROYECTO RODA Se trata de un proyecto 1 piloto de demostración tecnológica, cofinanciado por el PROFIT 2003, cuya duración se fijó de Enero 2003 a Marzo de 2004. Los participantes son ROBOTIKER, la
Más detallesGuía de instalación de la carpeta Datos de IslaWin
Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesPolítica de Control de Hojas de Cálculo. Prorrectoría
Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control
Más detallesImplantar el iphone y el ipad Apple Configurator
Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesMi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades:
Propósito del prototipo: Mi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades: 1º. Mostrar noticias y eventos propios del grupo de personas que administren la Web.
Más detallesWHITE PAPER. Proteger sus servidores virtuales con Acronis True Image
Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la
Más detallesPlataforma de nube CA AppLogic para aplicaciones de negocio
HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse
Más detalleswww.artologik.com Programa de soporte y gestión de incidencias efectivo y fácil de usar
Programa de soporte y gestión de incidencias efectivo y fácil de usar Gestión de proyectos Gestión del tiempo Creación de encuestas HelpDesk Herramienta de publicación web Sistema de reservas www.artologik.com
Más detallesCapítulo I. Definición del problema y objetivos de la tesis. En la actualidad Internet se ha convertido en una herramienta necesaria para todas
Capítulo I Definición del problema y objetivos de la tesis 1.1 Introducción En la actualidad Internet se ha convertido en una herramienta necesaria para todas las personas ya que nos permite realizar diferentes
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesEstrategia de Cómputo en la Nube. Servicios en la Nube
Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing
Más detallesWindows Server 2012: Zonas DNS
Windows Server 2012: Zonas DNS 2 Tabla de Contenidos Objetivos... 5 Zonas DNS... 7 Qué es una zona DNS?... 7 Tipos de zonas DNS... 7 Zona principal... 8 Zona secundaria... 8 Zona de rutas internas... 8
Más detallesPresentación de Kaspersky Endpoint Security for Business
Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar
Más detallesTraslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesGuía de instalación de la carpeta Datos de ContaWin
Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesSoluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM
Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con
Más detallesLINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES
LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por
Más detallesVIRTUALIZACIÓN Virtualización es la creación de una versión virtual en base a un sistema anfitrión o host de: o Un sistema operativo. o Un servidor. o Un dispositivo de almacenamiento. orecursos de la
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detalles