Índice Empresa McAfee 6 Acronis 12 SonicWALL 14 Microsoft 18 Novell 20 NComputing 23 Lidera.Net 24 NEC 26

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Índice Empresa McAfee 6 Acronis 12 SonicWALL 14 Microsoft 18 Novell 20 NComputing 23 Lidera.Net 24 NEC 26"

Transcripción

1 Estimado distribuidor: Le presentamos una nueva edición de nuestro catálogo, donde podrá encontrar los mejores productos y servicios más solicitados por el mercado, con propuestas personalizadas y llenas de valor añadido. Este año hemos dividido el catálogo en 4 secciones: Empresa, Networking, SaaS y Consumo, para que de un pequeño vistazo pueda acceder a la información que necesita y así proporcione a sus clientes documentación detallada y actualizada sobre nuestros productos. En definitiva, hemos preparado un catálogo diseñado especialmente para usted. Muchas gracias por su confianza. El equipo de Lidera Network. ESPAÑA Avda. Manoteras, 22 - Edificio ALFA II 2ª Planta - Oficina MADRID Tel.: Fax: PORTUGAL Rua Castilho, 39 - Edif. Castil 8º Piso - Sala G LISBOA Tel.: Fax: Índice Empresa McAfee 6 Acronis 12 SonicWALL 14 Microsoft 18 Novell 20 NComputing 23 Lidera.Net 24 NEC 26 Networking SMC 28 Ecom Spain 32 Billion 36 Netgear 40 SaaS centralantivirus.com 46 central-antispam.com 47 central-backup.com 48 Consumo McAfee 50 ARS 51 NGS 52 Approx! 54 Tech Air 56 FX 58 Pinnacle 60 Nero 61 Tune-Up 61 Eurosoft 62 SIB 63 Empresa Networking SaaS Consumo Powered by

2

3 Empresa

4 Empresa Seguridad de Sistemas McAfee Total Protection for Endpoint Total Protection for Endpoint es la primera plataforma unificada del sector para seguridad de endpoints. Solución todo en uno que le brinda protección contra el spyware, virus, spam, y cualquier forma de malware. La solución cuenta con: Firewall, prevención de intrusiones en el host, seguridad de la Web y control de acceso a la red opcional (disponible con Total Protection for Endpoint Advanced). McAfee Total Protection for Endpoint, supervisa y bloquea la actividad no deseada, y permite control de aplicaciones y firewall con seguimiento de estado, que configura los parámetros de seguridad según la forma en la que los usuarios se conectan a la red. McAfee Active Virus Defense Protección antivirus en todos los niveles de la red. Protección para ordenadores personales y servidores de archivos Protección para gateways de Internet y para servidores de correo electrónico, tales como Lotus Domino y Microsoft Exchange. Administración centralizada a través de epolicy Orchestrator. 6

5 NAC. Control de acceso a redes McAfee El control de accesos de McAfee protege la organización interna frente a la amenaza del acceso remoto, mediante la identificación, cuarentena y posterior reparación de cualquier dispositivo infectado. Vigile y evalúe amenazas y ataques desde cualquier dispositivo, incluidos los sistemas Macintosh y Unix y los dispositivos con sistemas operativos integrados, como teléfonos VoIP, impresoras, faxes y copiadoras. Especificaciones. Modelo N Gbps throughput Soporta hasta 5,000 usuarios concurrentes. Puertos 20, 10/100/1000 Puede soportar 10 segmentos simultáneos. SFP soportado. DHCP Servers soportados: Microsoft, Infoblox, and Lucent QIP VPNs soportadas: Cisco, Juniper SSL, Nortel High-availability McAfee Network Security Platform IPS/IDS Network Security Platform es una única solución integrada que le ofrece información sobre las amenazas que ponen en riesgo su red y sus sistemas y sobre lo que debe hacer al respecto, en tiempo real. El tiempo que tarda entre la confirmación de un ataque y su resolución final se reduce drásticamente. Y el proceso es exacto y completo. Es el único dispositivo IPS que cuenta con la certificación Multi-Gigabit IPS del NSS Group; permite integración con NAC en la misma plataforma. Aumente su propia capacidad de adoptar decisiones sobre seguridad mediante la integración con McAfee Vulnerability Manager, que ofrece relevancia de amenazas en tiempo real bajo demanda. Integración con: McAfee epolicy Orchestrator (epo ), McAfee Network Access Control (MNAC), McAfee Vulnerability Manager, McAfee Network Security Manager. McAfee Seguridad de Redes McAfee Unified Threat Management (UTM) Firewall Dispositivo integrado con diversas funciones de seguridad. Solución completa de seguridad perimetral, con opciones como firewall, VPN, IDS/IPS, Antivirus, Anti-Spyware y filtrado de contenidos. Características: Información de reputación global TrustedSource. Confíe en el sistema de reputación de hosts de Internet más preciso y completo del mundo; TrustedSource vigila y clasifica permanentemente a los remitentes de Internet a través de una red global de más de sensores situados en 82 países. Modelo Rendimiento Tuneles VPN SG310 SG560/SG560U SG565 SG580 SG640 SG Mbps 100 Mbps 110 Mbps 160 Mbps 80 Mbps 180 Mbps Redes Privadas Virtuales. PPTP, L2TP, GRE e IPSec; hasta el más pequeño de los UTM Firewall incluye una solución VPN IPSec robusta para la interconexión segura de varias oficinas a través de Internet. Servicios de VoIP. Asegúrese de que sus llamadas de VoIP son claras, con la posibilidad de dar prioridad a los tipos de paquetes mediante funciones de calidad de servicio y de control del tráfico. Detección de intrusos. Un conjunto de firmas integrado, propio de grandes empresas, permite al IDS vigilar de forma proactiva los incidentes de la red e identificar y bloquear las actividades sospechosas. Soporte de UTM Firewall líder del sector. Todos los modelos de UTM Firewall incluyen automáticamente un año de soporte técnico telefónico (renovable anualmente), junto con un soporte de hardware por un año (ampliable hasta cinco años). Filtrado de contenidos Web. Controle el modo en que los empleados usan el acceso a la Web y elabore informes sobre el mismo. Administración de firewalls centralizada. Administre todos los dispositivos UTM Firewall a través de cualquier navegador Web o bien administre cualquiera de ellos mediante una interfaz de línea de comandos con gran número de funciones, utilizando SSH; también existe una administración centralizada opcional propia de grandes empresas para todos los modelos. Empresa 7

6 Empresa McAfee Security Appliance Un sólo dispositivo de seguridad se encarga de filtrar el spam y los contenidos inapropiados, el phishing, los gusanos y los virus. Seguridad en Correo Electrónico y Web McAfee and Web Security Appliance Seguridad completa del correo electrónico y Web con un solo dispositivo. Detecta y bloquea más del 98 por ciento del spam, con casi cero falsos positivos; incluye una combinación formidable de tecnologías antispam demostradas, como listas grises, reputación de IP, heurística, reputación del nombre de dominio, filtrado de contenidos y técnicas propias de procesamiento de imágenes. McAfee Security Appliance es una solución completa (todo en uno): desde el sistema operativo reforzado hasta la puesta en cuarentena de spam incorporada. La tecnología de filtrado de contenidos protege los mensajes entrantes y salientes ayudando a aplicar fácilmente directivas de seguridad y conformidad con las mismas. McAfee Web Security Appliance Potente solución integrada, ofrece una protección exhaustiva contra el spyware, los contenidos inapropiados de Internet, el phishing, los virus, los gusanos y otras amenazas diversas. Navegación y búsqueda seguras con McAfee SiteAdvisor. Proteja de forma proactiva los usuarios y su red contra los sitios Web malintencionados que albergan programas espía, timos de phishing o agentes de correo no deseado; SiteAdvisor va más allá del filtrado de URL tradicional para proporcionar seguridad real en Internet facilitando índices de seguridad intuitivos para el 95 por ciento de todos los sitios Web y avisos sobre posible spam y ataques peligrosos. McAfee Web Security Appliance también puede filtrar el uso de la Web para aumentar la seguridad de la red, mejorar la productividad de los empleados y reducir la responsabilidad legal. Este módulo opcional informa sobre los hábitos de navegación individuales y le ayuda a establecer y aplicar directivas para un uso aceptable de Internet, y a reducir la navegación frívola. McAfee Content Security Blade Server Seguridad completa del correo electrónico y Web con un solo dispositivo para grandes empresas. Principales funcionalidades: Seguridad de correo electrónico: antispam, eliminación y bloqueo de malware, antiphishing y filtrado de contenidos. Seguridad para Internet: navegación segura y filtrado de URL. Todas las aplicaciones se pueden instalar, a medida que se haga necesario, en un único servidor blade o se pueden dedicar a diferentes unidades de su red. Consola de administración centralizada. Filtrado de hasta cinco millones de mensajes por hora y da servicio simultáneamente a usuarios con un solo McAfee Content Security Blade Server. Permite configurar directivas de seguridad basadas en Active Directory o en LDAP. Incorpora balanceo de cargas y tolerancia a fallos incorporados. 8

7 Riesgos y Cumplimiento de Normativas McAfee Total Protection for Compliance - Desktops ToPS for Compliance - Desktops es una suite de soluciones que incluye McAfee Policy Auditor para Desktops, McAfee Vulnerability Manager, McAfee epolicy Orchestrator (epo ) y el servicio de asesoramiento sobre amenazas McAfee AVERT con administración y correlación de riesgos sensibles a la prevención. McAfee Vulnerability Manager Es una solución sin agente que automatiza los procesos requeridos para el ciclo de gestión de las vulnerabilidades. Combina auditoria de vulnerabilidades, información de activos y contramedidas. Vulnerability Manager está disponible en software o appliance. Integrado en la plataforma McAfee epo, habilita el desarrollo de políticas centralizadas, informes, contramedidas, así como la correlación de información con el resto de componentes de la suite McAfee Risk & Compliance. Empresa McAfee Policy Auditor McAfee Policy Auditor es una solución de auditoría basada en agentes, creada ex profeso, que aprovecha la norma de seguridad SCAP, (Security Content Automation Protocol) para automatizar los procesos necesarios para las auditorías de TI internas y externas. Policy Auditor genera informes coherentes y precisos en respuesta a una amplia variedad de normativas a cumplir, como la norma DSS del PCI, SOX, GLBA, HIPAA, FISMA y los marcos de buenas prácticas de ISO y COBiT, y permite descargar contenidos de referencia fidedignos en cuestión de minutos. Integración sin precedentes con epo y Vulnerability Manager. La consola única epo reduce el coste de propiedad al consolidar la administración de la seguridad de endpoints y la gestión del cumplimiento de las normativas. La integración con Vulnerability Manager permite a las empresas consolidar las auditorías con y sin agentes. Modelo de auditoría contínuo y ventana de bloqueo informativo. Los equipos de seguridad y auditoría pueden establecer la frecuencia de captura de datos para dar soporte a los informes automatizados. Creación de reglas a partir de cualquier lenguaje de secuencias de comandos, admitido por el sistema que se está auditando, a fin de ampliar aún más las posibilidades de comprobación de los agentes de directivas. Son ejemplos de lenguajes VBScript, archivos por lotes, Perl y Python. McAfee Remediation Manager Convierta las directivas en acciones con McAfee Remediation Manager. Principales funcionalidades: Gestión y distribución de parches. Instalación automática de los parches de seguridad y las reparaciones asociadas; programa medidas correctoras y permite elegir qué vulnerabilidades resolver y en qué momento. Reparaciones probadas de vulnerabilidades. Corrige las vulnerabilidades mediante un proceso automatizado que se nutre de una biblioteca de más de 28,000 acciones, incluidos los parches que faltan. Aplicación de directivas. La integración con McAfee Network Access Control repara rápidamente los dispositivos en cuarentena para imponer el cumplimiento con la directiva de acceso a la red. Integración con McAfee Policy Auditor, McAfee Vulnerability Manager (anteriormente McAfee Foundstone) y con analizadores de terceros. Integrarción con McAfee epolicy Orchestrator. Remediation Manager aborda todas las vulnerabilidades importantes: defectos de software, cuentas no protegidas, servicios innecesarios, configuraciones incorrectas y puertas traseras

8 Empresa McAfee Total Protection for Data * Protege los datos más confidenciales con seguridad integral. Principales funcionalidades: Visibilidad y control de los datos. Cifrado de dispositivos, cifrado de todo el disco (algoritmos RC y AES-256). El cifrado es transparente y automático, y elimina la necesidad de intervención del usuario. Cifrado persistente y transparente de archivos y carpetas. La Persistent Encryption Technology permite mantener a salvo los archivos y carpetas donde quiera que se guarden. Control de acceso. Impide el acceso no autorizado y la consiguiente pérdida de datos con autenticación de dos factores previa al arranque. Admite diferentes tipos de tarjetas y USB inteligentes.total Protection for Data también permite el inicio único de sesión, para minimizar las complicaciones de acceso a los usuarios autorizados. Administración centralizada. Define, despliega, administra y actualiza centralmente las directivas de seguridad que cifran, filtran, vigilan y bloquean el acceso no autorizado a los datos confidenciales. Sincronización de las directivas de seguridad con Active Directory, Novell NDS, PKI... Cumplimiento normativo. Supervisión de los incidentes en tiempo real y generación de informes detallados para demostrar el cumplimiento relativo a la protección de datos. McAfee Host Data Loss Prevention * Host DLP evita la pérdida de datos ya que supervisa, audita y controla de manera exhaustiva el comportamiento de los usuarios en todos los puntos extremos. La protección basada en el host protege los datos con independencia de dónde vayan el usuario o la información, o de si los equipos cliente están o no conectados a la red de la empresa. Protección de Datos McAfee Network DLP Appliance Solutions * Identifica y protege los datos confidenciales. Principales funcionalidades: Identificación de riesgos de fuga de información. Análisis de red. Análisis automático de todos los recursos accesibles, además de las operaciones basadas en parámetros específicos. Indexación y almacenaje de datos de infracciones de directivas. Clasificación de datos compleja. Capacidad de captura e indexación. Hasta 50 TB de información y 25 millones de documentos en McAfee Network DLP Discover 3650 Appliance (3U). Rendimiento del sistema. Rendimiento de hasta 500 Mbps de extracción de contenido y de hasta 150 Mbps de indexación de contenido. Tipos de contenido. McAfee Network DLP Discover Appliance admite clasificación de archivos de hasta 300 tipos de contenido: documentos de Office, archivos multimedia, código fuente, archivos de diseño, archivos cifrados... Definición de directivas y configuración de reglas, incluidas palabras clave, expresiones comunes y conceptos. Aplicaciones de aprendizaje. Gestión de informes. El sistema incluye más de 20 informes preinstalados. McAfee Network Data Loss Prevention (DLP) Monitor, puede recopilar, hacer un seguimiento y generar informes sobre los datos que se mueven por toda la red, en tiempo real. Opciones de despliegue: Data-in-Motion. Desplegado en el perímetro de la red, McAfee Network DLP puede inspeccionar tanto el tráfico entrante como el saliente para identificar con precisión violaciones de seguridad. Data-at-Rest. Desplegado en la red, McAfee Network DLP puede inspeccionar el contenido de portátiles, PC s, servidores y la información en repositorios para identificar información sensible. Data-in-Use. Desplegado como un agente para el puesto, McAfee Network DLP provee protección tanto si el usuario está o no conectado a la red corporativa para evitar la fuga de datos a través de cualquier canal de envío. Principales funcionalidades: Control de las transferencias de datos. Gestión integral de dispositivos. La integración con McAfee Device Control permite evitar que los datos se lleven a unidades USB, ipods y otros dispositivos de almacenamiento extraíbles. Protección en varios niveles. Gestión centralizada. Funciones avanzadas de informes y auditorías. Protege los datos más confidenciales con seguridad integral. 10 * Distribución exclusiva para partners certificados en soluciones de proteción de datos McAfee.

9 McAfee Endpoint Encryption Full-Disk Encryption Cifrado de disco duro de PC s, portátiles y dispositivos móviles con la posibilidad de elegir si cifrar el disco completo o ficheros y carpetas. Protección de Datos Encrypted USB McAfee Encrypted USB son dispositivos de almacenamiento portátiles que incorporan un control de acceso de usuarios integrado y un potente cifrado de datos. Empresa McAfee Endpoint Encryption for Mobile Protege Smartphones y PDA s contra accesos no autorizados. Algoritmo potente de cifrado AES 256 FIPS. Cifrado On-the-fly, totalmente transparente. No es necesaria formación para el usuario final. Soporte de Pushmail (Exchange server). Despliegue y soporte de sincronización OTA. Ofrece una sencilla gestión centralizada para la administración, el despliegue, la actualización, la auditoría, recuperación, etc McAfee Endpoint Encryption for Files and Folders Define directivas más granulares que con el cifrado completo de disco. Integración completa con Windows Explorer. Cifrado/descifrado automático sin pérdida de rendimiento y transparente para los usuarios. Protege ficheros y carpetas en sobremesa, portátiles y servidores. McAfee Device Control Evite el uso no autorizado de soportes extraíbles en su empresa. Gestión integral de dispositivos y datos. Regula la copia de datos por parte de los empleados a unidades USB, ipods, CD y DVD grabables, dispositivos Bluetooth e infrarrojos, equipos de imagen, puertos COM y LPT, etc. 11

10 Empresa Backup & Recovery 10 Advanced Server* Basado en las tecnologías patentadas de imágenes de disco y restauración desde cero de Acronis, Acronis Backup & Recovery 10 Advanced Server es la siguiente generación de la familia de recuperación de catástrofes Acronis True Image para entornos físicos y virtuales. Diseñado para empresas de todos los tamaños, puede escalarse a miles de máquinas. Proporciona a las organizaciones prestaciones avanzadas de copia de seguridad de datos y recuperación de sistemas como: desduplicación de datos, seguridad mejorada, tablero de operaciones y gestión basada en políticas, entre otras. Backup & Recovery 10 Advanced Server Virtual Edition* Acronis Backup & Recovery 10 Advanced Server Virtual Edition es la siguiente generación de la familia de productos Acronis True Image y ha sido diseñado específicamente para entornos virtualizados. Entre las plataformas virtuales compatibles se encuentran VMware, Microsoft Hyper-V, Citrix XenServer y Parallels, Acronis Backup & Recovery 10 Advanced Server Virtual Edition aprovecha las tecnologías de servidor de VMware y Microsoft Hyper-V. Backup & Recovery 10 Advanced Server SBS Edition* Desarrollado para entornos Microsoft Small Business Server (SBS), ayuda a las pequeñas empresas a recuperarse de catástrofes y fallos del sistema en cuestión de minutos, en vez de horas o días, basado en las tecnologías patentadas de Acronis de imágenes de disco y restauración desde cero. La interfaz intuitiva y la simplificación del flujo de trabajo facilita la configuración de un programa de copias de seguridad de servidores muy profesional, y permite a los usuarios recuperar archivos, carpetas y servidores sin asistencia técnica. Backup & Recovery 10 Advanced Workstation* Diseñado para proteger la propiedad intelectual en equipos de sobremesa y portátiles, combina la protección optimizada de datos, la copia de seguridad de alta velocidad de disco a disco, y las ventajas de la deduplicación de datos para ahorrar costes. El administrador tiene la capacidad de supervisar y gestionar máquinas distribuidas geográficamente de forma remota desde una sola consola. La gestión basada en políticas permite a las organizaciones escalar rápidamente sus planes de copia de seguridad y recuperación para abarcar algunas estaciones de trabajo o miles de ellas. Backup & Recovery 10 Server for Linux La siguiente generación del producto de recuperación de catástrofes Acronis True Image, que se ha diseñado para realizar copias de seguridad y proteger servidores Linux autónomos. Este producto completo pero fácil de utilizar, basado en las tecnologías patentadas de imágenes de disco y restauración desde cero de Acronis, puede ayudar a las organizaciones a minimizar el tiempo de inactividad para alcanzar objetivos de tiempo de recuperación (RTO) exigentes y recortar costes. Backup & Recovery 10 Server for Windows Se ha diseñado para realizar copias de seguridad y proteger servidores Windows autónomos. Simplifca y automatiza el proceso de recuperación, aunque tenga que recuperar en plataformas de hardware diferentes. Con el componente de software opcional Acronis Backup & Recovery 10 Universal Restore, los administradores pueden recuperar rápidamente un servidor a una configuración distinta de hardware o a una máquina virtual para maximizar la flexibilidad de la recuperación y minimizar la interrupción de la actividad empresarial. Backup & Recovery 10 Workstation Para proteger la propiedad intelectual que reside en PCs y portátiles. Protección optimizada y facilidad de uso. Crea una imagen exacta del disco de un PC de su oficina y guarda una copia de seguridad del sistema operativo, las aplicaciones, los archivos de datos y las carpetas. Con el módulo opcional Universal Restore, el sistema operativo, todos los datos del usuario, las aplicaciones y las configuraciones pueden restaurarse en hardware diferente en pocos y sencillos pasos. Backup & Recovery 10 Deduplication Ahorra en costes de almacenamiento y ancho de banda de red. Proporciona prestaciones asequibles de deduplicación de software a nivel de archivo y de bloque para PCs y servidores, lo que ayuda a las organizaciones de todos los tamaños a maximizar el uso de su infraestructura de almacenamiento, al tiempo que ahorra costes y aumenta la capacidad. La opción de deduplicación de Acronis, recorta los requisitos de almacenamiento de datos en un 90% o más, eliminando réplicas del mismo archivo o bloque en el origen o el destino. El módulo Acronis Backup & Recovery 10 Deduplication se integra con cualquier producto Acronis Backup & Recovery 10 Advanced. 12 * Incluye consola de gestión centralizada.

11 Backup & Recovery 10 Universal Restore Qué ocurre cuando el hardware de un sistema falla o es preciso retirarlo? Con qué rapidez puede restaurarse un sistema después de cambiar de hardware? Acronis Backup & Recovery 10 Universal Restore es un módulo totalmente integrado que restaura servidores o estaciones de trabajo en una configuración de hardware distinta o en una máquina virtual, lo que ofrece opciones muy flexibles de recuperación de catástrofes y migración. Acronis Recovery for Microsoft Exchange Dado que el correo electrónico tiene una importancia crítica para las empresas, debe poder completar una recuperación del servidor de Microsoft Exchange en cuestión de minutos, no de horas o días. Gracias a una interfaz flexible e intuitiva, los administradores de Exchange pueden realizar copias de seguridad de la base de datos de correo de nivel básico o de base de datos, lo que garantiza a los usuarios poder enviar y recibir correos electrónicos sin que haya prácticamente ninguna pérdida de productividad. Acronis Recovery for MS SQL Server Acronis Recovery for MS SQL Server proporciona una tecnología probada de copia de seguridad de bases de datos que reducirá drásticamente el tiempo de recuperación después de catástrofe, para poder volver a trabajar en cuestión de minutos en vez de horas. La recuperación en un paso y la recuperación automática al punto de error reducen el tiempo de desconexión y ayudan a su organización a mejorar su objetivo de tiempo de recuperación (RTO). La función de instantáneas continuas permite disponer de una recuperación casi inmediata en caso de error humano o daños en los datos lógicos. Acronis Snap Deploy 3 for Server Solución completa de despliegue del sistema de servidor utilizando la tecnología de creación de imágenes de disco. Acronis Snap Deploy 3 for Server es una solución de despliegue integral que permite a las organizaciones de IT desplegar o restaurar servidores de manera rápida y sencilla. Empresa Acronis Snap Deploy 3 for Workstation Es una solución de despliegue global que permite a las organizaciones de IT que desplieguen o restauren PCs y portátiles de forma rápida y sencilla. Esta versión del producto no es compatible con los sistemas operativos de servidor. Acronis Disk Director Suite 10.0 Maximiza el rendimiento de los servidores para la gestión de particiones y del disco duro. Dado que estos recursos han de estar disponibles de forma permanente, son necesarias herramientas de gestión fiablesn que proporcionen una mejor protección de datos, reduzcan al mínimo el tiempo de desconexión de los servidores y permitan realizar el mantenimiento necesario, asegurando el máximo rendimiento de los servidores. Bundles disponibles: Acronis Backup & Recovery 10 Advanced Server Bundle con Universal restore Acronis Backup & Recovery 10 Advanced Server Bundle con Universal restore y deduplicación

12 Empresa Serie TZ Gestión unificada de amenazas (UTM) La serie TZ, TZ100, TZ200 y TZ 210 es completamente nueva y amplía enormemente la protección sin comprometer el rendimiento de la red. Todos los dispositivos TZ están disponibles como soluciones SonicWALL TotalSecure, es decir, en paquetes que incluyen el hardware y los servicios necesarios para garantizar una protección completa. Proporcionan servicios como antivirus de pasarela, antispyware, prevención de intrusiones, firewall de aplicaciones, filtrado de contenido y Anti-SPAM. Características: Rendimiento sin compromisos. Reassembly-Free Deep Packet Inspection de SonicWALL. Gestión Unificada de Amenazas (UTM) de SonicWALL. Comprehensive Anti-Spam Service de SonicWALL. Application Firewall de SonicWALL. Banda ancha inalámbrica 3G modular. LAN (WLAN) inalámbrica segura b/g/n. IPSec y SSL VPN avanzadas. Seguridad a nivel de puerto con SonicWALL PortShield. Reconexión y recuperación automatizadas. Asistentes de configuración intuitivos. Voz y Vídeo sobre IP (VoIP) robustos. Sistema de gestión global. Serie NSA Gestión unificada de amenazas (UTM) Los dispositivos de la serie NSA de SonicWALL combinan la protección de la gestión unificada de amenazas (UTM) con funciones de enrutamiento avanzadas, alta disponibilidad y tecnología VPN (IPSec y SSL) de alta velocidad. Aumenta la seguridad, fiabilidad de sucursales y sedes centrales, e integra las redes de clase empresarial, redes inalámbricas seguras y VPN IPSec dentro de una sola interfaz de gestión. La serie está compuesta por los dispositivos: SonicWALL NSA 240, NSA 2400, NSA 3500 y NSA La serie NSA ofrece una línea de soluciones escalables diseñadas para cumplir las necesidades de seguridad de cualquier empresa. Características: Seguridad SonicWALL de próxima generación. Hardware multinúcleo escalable e inspección profunda de paquetes sin reensamblado. Prestaciones de alta disponibilidad dinámica y balanceo de carga. Alto rendimiento y coste total de propiedad reducido. Servicios de enrutamiento avanzados y prestaciones de red. Prestaciones de Voz sobre IP (VoIP) basadas en estándares. Servicios de seguridad para WLAN distribuida. Prestaciones incorporadas de Calidad de Servicio (QoS). Serie Content Security Manager de SonicWALL (CSM) Seguridad del contenido y protección web contra amenazas de Internet. 14 Prestaciones de filtrado Web y de filtrado de aplicaciones: Base de datos personalizable con 56 categorías..( IM ) Bloqueo de la mensajería instantánea Creación de categorías personalizadas. Bloqueo de la transferencia de archivos por IM. Bloqueo de palabras clave. Control de aplicaciones P2P y de flujos de datos multimedia. Restricción de determinados tipos de archivos. Bloqueo personalizado de puertos. Refuerzo de búsqueda segura. Filtrado HTTPS por categorías. Análisis inteligente de direcciones URL. Motor de clasificación dinámica. Protección contra amenazas: Antivirus en pasarela. Anti-spyware en pasarela. Prevención de intrusiones. Bloqueo de amenazas de Internet: Cookie, Active X, certificados fraudulentos, etc. Refuerzo de antivirus y anti-spyware para ordenadores cliente.

13 SonicWALL SSL VPN Una solución para redes de cualquier tamaño, fácil de usar y de implementar. Las soluciones de seguridad SSL-VPN de SonicWALL proporcionan un acceso remoto seguro a la red corporativa, por un precio muy inferior al de la mayoría de las soluciones SSL-VPN. Al contrario que otros proveedores de soluciones, que cobran las licencias basándose en la cantidad de túneles, las soluciones SSL- VPN de SonicWALL no imponen restricciones en cuanto al número de túneles de usuario simultáneos. De esta forma, las empresas pueden escalar su infraestructura de conectividad remota a medida que crecen. Características: Integración sencilla con prácticamente cualquier cortafuegos. Conectividad sin clientes. Número ilimitado de túneles simultáneos. Tecnología NetExtender. Control granular de configuración de políticas. Portal personalizado. Seguridad por capas reforzada en un entorno SonicWALL. Autenticación de doble factor sin token. Ayuda contextual. SSL VPN 200 Recomendado para organizaciones de hasta 50 empleados Licencia de usuarios simultáneos: Ilimitados Máximo recomendado de usuarios simultáneos: 10 SSL VPN 2000 Recomendado para organizaciones de hasta 500 empleados Licencia de usuarios simultáneos: Ilimitados Máximo recomendado de usuarios simultáneos: 50 SSL VPN 4000 Recomendado para organizaciones de 500 empleados o más Licencia de usuarios simultáneos: Ilimitados Máximo recomendado de usuarios simultáneos: 200 Empresa SonicWALL Aventail E-Class Secure Remote Access (SRA) Con el avance de las tecnologías móviles, el desarrollo de los mercados globales y la enorme importancia de la prevención de desastres, el control del acceso remoto se ha convertido en una necesidad imprescindible para cualquier empresa. Las soluciones SonicWALL Aventail E-Class Secure Remote Access (SRA) ofrecen control de acceso remoto completo y totalmente seguro, control de puntos terminales y gestión unificada de políticas, todo ello prácticamente sin incrementar los costes ni la complejidad de la infraestructura. Fáciles de usar y controlar, estas soluciones además aumentan la productividad, ya que proporcionan a los empleados y a los partners de negocio que acceden a extranet un acceso seguro y sin cliente desde cualquier equipo y lugar, aprovechando el alto nivel de seguridad de la tecnología SSL VPN. Características: Aumento de la productividad y del rendimiento de la inversión. Reducción de los gastos de IT y del coste total de propiedad. Facilidad de uso desde cualquier punto terminal. Solución móvil eficaz. Acceso a todas las plataformas de aplicaciones. Soporta VoIP y asistencia técnica remota. Elimina conflictos de enrutamiento. Una sola pasarela de acceso. Instalación e implementación rápidas. Fácil de controlar gracias a la gestión unificada de políticas. 15

14 Empresa SonicWALL Security Ofrece una amplia gama de soluciones anti spam y de seguridad que se ocupan de las necesidades de protección de correo electrónico desde una persona particular hasta una empresa con empleados. Características: Gestión de las amenazas del correo electrónico entrante y saliente. Arquitectura de modo distribuido altamente disponible y escalable. Cumplimiento de la legislación vigente. Gestión de políticas de correo electrónico. Gestión avanzada de la reputación. Integración sencilla con múltiples servidores LDAP. Potente sistema de informes. SonicWALL GRID Anti-Virus. Protección contra ataques DHA, DoS y zombis. Controles avanzados para el usuario final. Instalación rápida y gestión simplificada. 16

15 SonicWALL Continuous Data Protection (CDP) La serie CDP ofrece una solución completa de copia de seguridad y restauración para el segmento PYME, con una capacidad de hasta 9 TB y una compresión típica de 2:1, conectividad GbE, RAID 5 y componentes reemplazables las soluciones CDP están diseñadas para satisfacer las exigentes necesidades actuales de rendimiento y fiabilidad. CDP es la alternativa perfecta a los sistemas basados en cinta al ofrecer protección constante, intuitiva e infalible y una recuperación rápida y flexible. Ninguna otra solución, que además sea fácil de administrar, ofrece una protección tan completa. Empresa Características: Backup automático y transparente. Restauración dirigida por los usuarios. Mínimo esfuerzo administrativo. Recuperación de desastres flexible. Backup reforzado basado en políticas. Amplia variedad de modelos para pymes. Recuperación instantánea de datos y versiones de archivos. Gestión remota

16 Empresa Windows 7 Windows 7 es intuitivo y sencillo. Las tareas habituales han sido simplificadas y optimizadas. Los recursos más utilizados aparecen todos juntos para localizarlos más fácilmente y evitar la masificación en el escritorio. Las mejoras en la interfaz de usuario facilitan las búsquedas: basta con teclear unas cuantas letras en el cuadro de búsqueda y al instante aparecen los documentos, aplicaciones o incluso menús, encontrados en el propio disco duro o en la red. Microsoft Office 2007 OEM Ofrece a las personas en el hogar o en el trabajo el conjunto de herramientas más completo para recopilar y consolidar todo tipo de información, encontrar la información que necesitan de forma rápida y compartir datos con otros usuarios, a pesar de los límites geográficos y empresariales, para conseguir mejores resultados. Beneficios Clave para clientes: 1. Funciona de la forma que desean los clientes. Windows 7 Professional atiende a las necesidades fundamentales, es rápido, fiable y compatible. 2. Ayuda a hacer más. Un uso más sencillo gracias a las mejoras introducidas en la interfaz de usuario junto con unas funcionalidades más avanzadas de red y movilidad contribuyen a mejorar la productividad de los empleados en movilidad, tanto en la oficina como en su casa o en sus viajes. 3. Protege la información. Windows 7 Professional ayuda a mantener los PCs protegidos, con un elevado nivel de seguridad y backup automático. 18

17 Windows Server 2008 OEM Windows Server 2008 está basado en el éxito y las ventajas del galardonado sistema operativo Windows Server Además de nuevas funciones, Windows Server 2008 proporciona eficaces mejoras en el sistema operativo base. Las numerosas mejoras ayudan a ahorrar tiempo, reducir los costes y optimizar la infraestructura. Características avanzadas como la protección de acceso a redes y el controlador de dominio de sólo lectura aumentan la seguridad. Nuevas herramientas eficaces como IIS7, Windows Server Manager y Windows PowerShell simplifican la administración y configuración. Asimismo, las tecnologías web y de virtualización integradas ayudan a aumentar la fiabilidad y flexibilidad. Windows Small Business Server 2008 Solución de servidor todo en uno diseñada para ayudar a proteger sus datos, aumentar la productividad de la empresa y brindar herramientas para ofrecer una imagen más profesional a los clientes. Empresa 19

18 Empresa Soluciones para la informática de usuarios finales Colaboración Ayuda a los clientes a conectarse a contenidos distribuidos, a los equipos y las personas, a potenciar su inteligencia y conocimientos colectivos. Los entornos de colaboración de Novell permiten: Conectarse en áreas de trabajo personales y comunidades de autoservicio. Compartir conocimientos, independientemente de la ubicación. Conservar los conocimientos sobre el negocio en las redes sociales corporativas. Automatizar los procesos empresariales y de IT para ganar en eficiencia. Gestionar entornos de colaboración mixtos que permiten aprovechar las inversiones actuales. Productos: Novell GroupWise : Calendario y correo. La versión más reciente de Novell GroupWise ofrece interoperabilidad de los calendarios y conectividad Web 2.0 en una consola personalizada. Es compatible con multiples sistemas operativos de servidor, de escritorio y de dispositivos móviles. Novell Teaming + Conferencing: Aplicaciones de colaboración en equipo y conectividad social corporativa. A diferencia de la competencia, Novell Teaming se ejecuta en servidores Linux y Windows, y en una diversidad de sistemas operativos de escritorio tanto patentados como de código abierto. Novell Open Enterprise Server. Novell Open Workgroup Suite (NOWS). Solución de colaboración de funcionalidad total, desde los escritorios hasta los servidores, a una fracción del coste de los productos de la competencia. Novell Open Workgroup Suite Small Business Edition. Solución orientada a pequeñas empresas que admite hasta 200 usuarios. Escritorios Linux corporativos Proporcionan a los usuarios finales sistemas de escritorio accesibles y seguros que cuestan un 90% menos que las soluciones patentadas. Los escritorios Linux corporativos de Novell son los únicos sistemas operativos Linux empresariales del mercado preparados para funcionar con una gran diversidad de dispositivos cliente. Se basan en la plataforma SUSE Linux Enterprise. Con los escritorios Linux corporativos de Novell, la empresa puede: Reducir gastos de licencias y mantenimiento. Aumentar el nivel de seguridad para los usuarios finales y preservar datos importantes para la empresa. Aumentar la productividad de los empleados proporcionándoles exactamente las herramientas que necesitan. Facilitar la administración de los sistemas de escritorio a través de una gestión centralizada. Productos: SUSE Linux Enterprise Desktop. SUSE Linux Enterprise Thin Client. Novell ZENworks Linux Management. Gestión de Endpoint (puesto final) Las soluciones de gestión de puestos finales de Novell simplifican y abaratan la gestión del ciclo de vida útil de los dispositivos de puesto final en distintas plataformas y ubicaciones. Soluciones que ayudan a agilizar y simplificar las operaciones de IT al estandarizar y automatizar las tareas de gestión. Novell proporciona funciones que abarcan la gestión y la configuración, así como la administración de activos y la seguridad tanto para equipos portátiles como de escritorio, servidores, y otros dispositivos de puesto final conectados en red. Garantiza el cumplimiento de la normativa aplicable. Productos Novell ZENworks Application Virtualization. Novell ZENworks Asset Management. Novell ZENworks Configuration Management. Novell ZENworks Endpoint Security Management. Novell ZENworks Handheld Management. Novell ZENworks Network Access Control. Novell ZENworks Patch Management. 20

19 Soluciones de seguridad y gestión de identidades Gestión de la conformidad y el cumplimiento Las soluciones de gestión de la conformidad y el cumplimiento de Novell ayudan a conseguir, mantener y demostrar la conformidad con las directivas internas y la legislación. Exclusivo enfoque integra tecnologías de gestión de identidades, acceso y seguridad para saber qué usuarios están teniendo acceso a los recursos, en qué momento y si están autorizados. Puede gestionar con mayor eficacia los riesgos y eliminar tareas de auditoría que consumen tiempo y presupuesto, dado que es la única solución que vincula personas, procesos y directivas. Las soluciones de gestión de la conformidad y el cumplimiento ofrecen las siguientes funciones y capacidades: Automatización y validación de la conformidad y el cumplimiento. Gestión responsable del acceso. Gestión de la seguridad y las vulnerabilidades. Gobierno, gestión de riesgos y conformidad (GRC). Auditoría. Gestión de la seguridad y conformidad. Automatización de los controles de IT. Gestión de eventos, información y seguridad (SIEM). Empresa Productos: Plataforma de gestión de la conformidad y el cumplimiento de Novell. Gestor de identidades de Novell. Novell Access Manager. Novell Sentinel. Gestión de acceso e identidad Las soluciones de gestión de acceso e identidades de Novell ayudan a los clientes a mantener la productividad y la seguridad de la red. Pueden aumentar el nivel de seguridad de la red con funciones y capacidades como: gestión del ciclo de vida de las identidades, gestión de acceso, single sign-on empresarial (entrada única) y gestión de contraseñas. Funciones: Provisión de usuarios. Gestión de funciones. Gestión de acceso. Single Sign-On (SSO). Gestión de acceso lógico y físico. Gestión de contraseñas. Productos: Novell Access Manager. Gestor de identidades de Novell. Novell SecureLogin (entrada segura). Novell Sentinel. Plataforma de gestión de la conformidad del cumplimiento de Novell

20 Empresa Soluciones para centros de datos Servidores Linux corporativos SUSE Linux Enterprise Server es un sistema operativo para servidores con altos niveles de fiabilidad, seguridad y capacidad de ampliación. Está diseñado para el uso con redes, servicios Web y aplicaciones del centro de datos de hoy y del mañana. Con esta base de código abierto asequible, interoperable y muy fácil de gestionar, la empresa podrá ofrecer servicios esenciales en entornos físicos y virtuales a una fracción del importe de otras opciones. Funciones Ventajas Gestión de sistemas integrada. Facilidad, disponibilidad y capacidad de servicio. Virtualización multiplataforma. Interoperabilidad con otras plataformas. Informática ecologica. Seguridad total. Funciones de red avanzadas. Informática de alto rendimiento. Extensiones modulares. Gestión de suscripciones simplificada. Servicios y asistencia técnica de clase mundial. Instala, configura y gestiona el entorno de IT con eficacia. Saca el máximo partido de los sistemas y reduce los caros periodos de inactividad. Optimiza la utilización de recursos y proporciona servicios con rapidez. Aprovecha y simplifica la gestión de la infraestructura de IT heterogenea. Obtiene el rendimiento óptimo de sus servidores por cada vatio consumido. Protege eficazmente los datos y los sistemas críticos ante amenazas externas e internas. Consigue un rendimiento superior mediante el uso de la pila optimizada de redes de código abierto más reciente. Soluciona los problemas informáticos más complicados con la máxima rentabilidad. Agrega capacidades avanzadas a la implantación de SUSE Linux Enterprise Server. Gestiona con eficacia los derechos de suscripción de asistencia técnica para los servidores. Lleva a cabo la implantación con la tranquilidad de saber que SUSE Linux Enterprise Server cuenta con el aval de Novell e incluye herramientas de diagnóstico y creación de informes muy innovadoras. Virtualización y consolidación Solución de virtualización de código abierto: Novell ofrece SUSE Linux Enterprise con el hipervisor Xen integrado. Tanto si se elige la pila de virtualización como si se opta por mantener la que ya existe, las soluciones de virtualización y gestión de la carga de trabajo podrán gestionarla sin problemas. Productos de virtualización y gestión de la carga de trabajo: SUSE Linux Enterprise Server 22 PlateSpin Recon: PlateSpin Recon permite recopilar datos, analizarlos, elaborar planes sobre esa base y gestionar máquinas virtuales. PlateSpin Migrate: Tecnología que automatiza la transmisión de cargas de trabajo entre infraestructuras Gestión de la carga de trabajo Ayuda a los clientes a transformar los centros de datos con las aplicaciones PlateSpin de Novell. Permite hacer perfiles, migrar y proteger las cargas de trabajo de los servidores en toda la empresa, entre servidores físicos y hosts virtuales. Gracias a la compatibilidad con Linux*, UNIX* y Windows*, esta solución alivia la carga de gestionar entornos mixtos de IT. Productos de virtualización y gestión de la carga de trabajo: PlateSpin Recon: PlateSpin Recon permite recopilar datos, analizarlos, elaborar planes sobre esa base y gestionar máquinas virtuales. PlateSpin Forge: Protege hasta 25 cargas de trabajo o 2,5 TB de inmediato y sin modificaciones, Incluye almacenamiento, software de replicación, interfaz de gestión remota e hipervisor. Ofrece recuperación alojada. PlateSpin Orchestrate: Descubre automáticamente equipos físicos y máquinas virtuales del entorno, ayuda en la provisión de esos recursos en el momento y el lugar en que se necesitan. SUSE Linux Enterprise Server High availability Storage Infraestructure.

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

UNIFIED. Arquitectura unificada de última generación para la seguridad

UNIFIED. Arquitectura unificada de última generación para la seguridad UNIFIED Arquitectura unificada de última generación para la seguridad de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION Arcserve

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Mejores copias de seguridad para todos Hoja de datos: Copia de seguridad y recuperación después de un desastre Descripción general es un producto integrado que protege entornos físicos y virtuales, simplifica

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

Arcserve r16.5 Solución de protección de datos híbrida

Arcserve r16.5 Solución de protección de datos híbrida Arcserve r16.5 Solución de protección de datos híbrida Si va a proteger un centro de datos, oficinas remotas o recursos de escritorio, debe contar con una solución que le ayude a satisfacer los exigentes

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION UNIFIED Arquitectura unificada de última generación para la seguridad D TA de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES... QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento Copias de seguridad y recuperaciones fiables para empresas en crecimiento Presentación ofrece protección de copia de seguridad y recuperación líder del sector desde los servidores a los equipos de escritorio.

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION arcserve UDP Ante el crecimiento de los datos y los avances tecnológicos, tales como la virtualización, las arquitecturas actuales de protección de datos

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270 Página 1 de 8 Que es el backup externo Un backup externo es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de un servicio automático

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Appliance Symantec Backup Exec 3600

Appliance Symantec Backup Exec 3600 Activar, configurar y listo Hoja de datos: Protección de datos Descripción general El appliance Symantec Backup Exec 3600 es la única solución que proporciona el software Symantec Backup Exec en hardware

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Existen diversos motivos que justifican el hecho de que, en la actualidad, las empresas otorguen un gran valor a un

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general Symantec Backup Exec 12.5 ofrece protección en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Arquitectura completa de almacenamiento y protección de datos de VMware vsphere

Arquitectura completa de almacenamiento y protección de datos de VMware vsphere Arquitectura completa de almacenamiento y protección de datos de VMware vsphere Resumen ejecutivo Las ventajas que suponen el ahorro de costes y la agilidad de la virtualización de servidores están más

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar Servicios SOLUCIONES TECNOLÓGICAS INTEGRALES a la PYME. Con sede en la provincia de Barcelona, cuenta con un equipo de ingenieros altamente cualificados y con dilatada experiencia en el mundo de las TIC,

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Mayorista IT de valor

Mayorista IT de valor Mayorista IT de valor Acerca de Lidera Network Lidera Network, nace en el año 2000 como mayorista especializado en Seguridad TI, dedicándose desde sus comienzos a la búsqueda y formación de los mejores

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security Aryan 2013 Seguridad empresarial para el mundo real XTM 25 1 & 3 Year Security Bundle / Live Security El modelo XTM 25 de WatchGuard es un appliance UTM que ofrece un gran rendimiento, suministrando una

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la consolidación de su posicionamiento en el mercado, el

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general 12.5 ofrece protección líder del sector en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 Información legal Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación

Más detalles

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones Symantec 7.1: Novedades y matriz de comparación de versiones Symantec 7 permite a los clientes estandarizar las operaciones de copia de seguridad y recuperación en todos los entornos físicos y virtuales

Más detalles

Microsoft Exchange 2013 Resumen de características técnicas

Microsoft Exchange 2013 Resumen de características técnicas Resumen de características técnicas bedata Resumen de características Microsoft Exchange Server 2013 ofrece un amplio y nuevo conjunto de tecnologías, funciones y servicios para la línea de productos de

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows Mejor informática para la empresa Máxima seguridad informática Equipos actualizados Sistemas operativos al día Pago por uso Gestión ágil de la informática Infraestructura en la nube Servidores, redes y

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

confidencial y evitan el incumplimiento de la legislación vigente.

confidencial y evitan el incumplimiento de la legislación vigente. Install CD Dispositivos y software Protección potente y fácil de usar contra las amenazas de correo electrónico y el incumplimiento de normas Si bien es cierto que el correo electrónico es una herramienta

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa Quer System es una empresa especializada en soluciones de Software Libre. Más concretamente, herramientas de colaboración y correo electrónico. Quer System nació en el año 2000,

Más detalles

Protección de entornos Citrix XenServer con Arcserve

Protección de entornos Citrix XenServer con Arcserve Protección de entornos Citrix XenServer con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Servicios y Soluciones

Servicios y Soluciones Servicios y Soluciones Soluciones Consultoría Desarrollo de aplicaciones Bases de datos VoIP Email Corporativo Virtualización Servicios Infraestructura Hospedaje Web y Aplicaciones Respaldo en la Nube

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec System Recovery El referente en la recuperación de sistemas Windows completos

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec System Recovery El referente en la recuperación de sistemas Windows completos El referente en la recuperación de sistemas Windows completos Descripción general Symantec Backup Exec System Recovery 8.5 es una solución de recuperación de sistemas completa y basada en disco para servidores,

Más detalles

WHITE PAPER. Descripción general de Acronis Backup & Recovery 10

WHITE PAPER. Descripción general de Acronis Backup & Recovery 10 Descripción general de Acronis Backup & Recovery 10 Copyright Acronis, Inc., 2000 2009 Tabla de contenido Resumen ejecutivo... 3 La solución de copia de seguridad y recuperación de siguiente generación

Más detalles

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012 con fecha 27 de noviembre de 2012 IBM Netcool Network Management V9.2 incluye IBM Tivoli Network Manager IP Edition V3.9 y las nuevas versiones de Tivoli Netcool/OMNIbus V7.4 y Tivoli Netcool Configuration

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

VDI Xen Server. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.

VDI Xen Server. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución alta disponibilidad VDI Xen Server Estés donde

Más detalles

Coorporativa Partner Tecnológico

Coorporativa Partner Tecnológico Coorporativa Partner Tecnológico Porque en su negocio no solo piensa usted, en Ctrl360 queremos estar a su lado, ofreciéndole una atención personalizada y dando soluciones a todas sus necesidades. 1. NUEVO

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles