Índice Empresa McAfee 6 Acronis 12 SonicWALL 14 Microsoft 18 Novell 20 NComputing 23 Lidera.Net 24 NEC 26

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Índice Empresa McAfee 6 Acronis 12 SonicWALL 14 Microsoft 18 Novell 20 NComputing 23 Lidera.Net 24 NEC 26"

Transcripción

1 Estimado distribuidor: Le presentamos una nueva edición de nuestro catálogo, donde podrá encontrar los mejores productos y servicios más solicitados por el mercado, con propuestas personalizadas y llenas de valor añadido. Este año hemos dividido el catálogo en 4 secciones: Empresa, Networking, SaaS y Consumo, para que de un pequeño vistazo pueda acceder a la información que necesita y así proporcione a sus clientes documentación detallada y actualizada sobre nuestros productos. En definitiva, hemos preparado un catálogo diseñado especialmente para usted. Muchas gracias por su confianza. El equipo de Lidera Network. ESPAÑA Avda. Manoteras, 22 - Edificio ALFA II 2ª Planta - Oficina MADRID Tel.: Fax: info@lidera.com PORTUGAL Rua Castilho, 39 - Edif. Castil 8º Piso - Sala G LISBOA Tel.: Fax: geral@lidera.com Índice Empresa McAfee 6 Acronis 12 SonicWALL 14 Microsoft 18 Novell 20 NComputing 23 Lidera.Net 24 NEC 26 Networking SMC 28 Ecom Spain 32 Billion 36 Netgear 40 SaaS centralantivirus.com 46 central-antispam.com 47 central-backup.com 48 Consumo McAfee 50 ARS 51 NGS 52 Approx! 54 Tech Air 56 FX 58 Pinnacle 60 Nero 61 Tune-Up 61 Eurosoft 62 SIB 63 Empresa Networking SaaS Consumo Powered by

2

3 Empresa

4 Empresa Seguridad de Sistemas McAfee Total Protection for Endpoint Total Protection for Endpoint es la primera plataforma unificada del sector para seguridad de endpoints. Solución todo en uno que le brinda protección contra el spyware, virus, spam, y cualquier forma de malware. La solución cuenta con: Firewall, prevención de intrusiones en el host, seguridad de la Web y control de acceso a la red opcional (disponible con Total Protection for Endpoint Advanced). McAfee Total Protection for Endpoint, supervisa y bloquea la actividad no deseada, y permite control de aplicaciones y firewall con seguimiento de estado, que configura los parámetros de seguridad según la forma en la que los usuarios se conectan a la red. McAfee Active Virus Defense Protección antivirus en todos los niveles de la red. Protección para ordenadores personales y servidores de archivos Protección para gateways de Internet y para servidores de correo electrónico, tales como Lotus Domino y Microsoft Exchange. Administración centralizada a través de epolicy Orchestrator. 6

5 NAC. Control de acceso a redes McAfee El control de accesos de McAfee protege la organización interna frente a la amenaza del acceso remoto, mediante la identificación, cuarentena y posterior reparación de cualquier dispositivo infectado. Vigile y evalúe amenazas y ataques desde cualquier dispositivo, incluidos los sistemas Macintosh y Unix y los dispositivos con sistemas operativos integrados, como teléfonos VoIP, impresoras, faxes y copiadoras. Especificaciones. Modelo N Gbps throughput Soporta hasta 5,000 usuarios concurrentes. Puertos 20, 10/100/1000 Puede soportar 10 segmentos simultáneos. SFP soportado. DHCP Servers soportados: Microsoft, Infoblox, and Lucent QIP VPNs soportadas: Cisco, Juniper SSL, Nortel High-availability McAfee Network Security Platform IPS/IDS Network Security Platform es una única solución integrada que le ofrece información sobre las amenazas que ponen en riesgo su red y sus sistemas y sobre lo que debe hacer al respecto, en tiempo real. El tiempo que tarda entre la confirmación de un ataque y su resolución final se reduce drásticamente. Y el proceso es exacto y completo. Es el único dispositivo IPS que cuenta con la certificación Multi-Gigabit IPS del NSS Group; permite integración con NAC en la misma plataforma. Aumente su propia capacidad de adoptar decisiones sobre seguridad mediante la integración con McAfee Vulnerability Manager, que ofrece relevancia de amenazas en tiempo real bajo demanda. Integración con: McAfee epolicy Orchestrator (epo ), McAfee Network Access Control (MNAC), McAfee Vulnerability Manager, McAfee Network Security Manager. McAfee Seguridad de Redes McAfee Unified Threat Management (UTM) Firewall Dispositivo integrado con diversas funciones de seguridad. Solución completa de seguridad perimetral, con opciones como firewall, VPN, IDS/IPS, Antivirus, Anti-Spyware y filtrado de contenidos. Características: Información de reputación global TrustedSource. Confíe en el sistema de reputación de hosts de Internet más preciso y completo del mundo; TrustedSource vigila y clasifica permanentemente a los remitentes de Internet a través de una red global de más de sensores situados en 82 países. Modelo Rendimiento Tuneles VPN SG310 SG560/SG560U SG565 SG580 SG640 SG Mbps 100 Mbps 110 Mbps 160 Mbps 80 Mbps 180 Mbps Redes Privadas Virtuales. PPTP, L2TP, GRE e IPSec; hasta el más pequeño de los UTM Firewall incluye una solución VPN IPSec robusta para la interconexión segura de varias oficinas a través de Internet. Servicios de VoIP. Asegúrese de que sus llamadas de VoIP son claras, con la posibilidad de dar prioridad a los tipos de paquetes mediante funciones de calidad de servicio y de control del tráfico. Detección de intrusos. Un conjunto de firmas integrado, propio de grandes empresas, permite al IDS vigilar de forma proactiva los incidentes de la red e identificar y bloquear las actividades sospechosas. Soporte de UTM Firewall líder del sector. Todos los modelos de UTM Firewall incluyen automáticamente un año de soporte técnico telefónico (renovable anualmente), junto con un soporte de hardware por un año (ampliable hasta cinco años). Filtrado de contenidos Web. Controle el modo en que los empleados usan el acceso a la Web y elabore informes sobre el mismo. Administración de firewalls centralizada. Administre todos los dispositivos UTM Firewall a través de cualquier navegador Web o bien administre cualquiera de ellos mediante una interfaz de línea de comandos con gran número de funciones, utilizando SSH; también existe una administración centralizada opcional propia de grandes empresas para todos los modelos. Empresa 7

6 Empresa McAfee Security Appliance Un sólo dispositivo de seguridad se encarga de filtrar el spam y los contenidos inapropiados, el phishing, los gusanos y los virus. Seguridad en Correo Electrónico y Web McAfee and Web Security Appliance Seguridad completa del correo electrónico y Web con un solo dispositivo. Detecta y bloquea más del 98 por ciento del spam, con casi cero falsos positivos; incluye una combinación formidable de tecnologías antispam demostradas, como listas grises, reputación de IP, heurística, reputación del nombre de dominio, filtrado de contenidos y técnicas propias de procesamiento de imágenes. McAfee Security Appliance es una solución completa (todo en uno): desde el sistema operativo reforzado hasta la puesta en cuarentena de spam incorporada. La tecnología de filtrado de contenidos protege los mensajes entrantes y salientes ayudando a aplicar fácilmente directivas de seguridad y conformidad con las mismas. McAfee Web Security Appliance Potente solución integrada, ofrece una protección exhaustiva contra el spyware, los contenidos inapropiados de Internet, el phishing, los virus, los gusanos y otras amenazas diversas. Navegación y búsqueda seguras con McAfee SiteAdvisor. Proteja de forma proactiva los usuarios y su red contra los sitios Web malintencionados que albergan programas espía, timos de phishing o agentes de correo no deseado; SiteAdvisor va más allá del filtrado de URL tradicional para proporcionar seguridad real en Internet facilitando índices de seguridad intuitivos para el 95 por ciento de todos los sitios Web y avisos sobre posible spam y ataques peligrosos. McAfee Web Security Appliance también puede filtrar el uso de la Web para aumentar la seguridad de la red, mejorar la productividad de los empleados y reducir la responsabilidad legal. Este módulo opcional informa sobre los hábitos de navegación individuales y le ayuda a establecer y aplicar directivas para un uso aceptable de Internet, y a reducir la navegación frívola. McAfee Content Security Blade Server Seguridad completa del correo electrónico y Web con un solo dispositivo para grandes empresas. Principales funcionalidades: Seguridad de correo electrónico: antispam, eliminación y bloqueo de malware, antiphishing y filtrado de contenidos. Seguridad para Internet: navegación segura y filtrado de URL. Todas las aplicaciones se pueden instalar, a medida que se haga necesario, en un único servidor blade o se pueden dedicar a diferentes unidades de su red. Consola de administración centralizada. Filtrado de hasta cinco millones de mensajes por hora y da servicio simultáneamente a usuarios con un solo McAfee Content Security Blade Server. Permite configurar directivas de seguridad basadas en Active Directory o en LDAP. Incorpora balanceo de cargas y tolerancia a fallos incorporados. 8

7 Riesgos y Cumplimiento de Normativas McAfee Total Protection for Compliance - Desktops ToPS for Compliance - Desktops es una suite de soluciones que incluye McAfee Policy Auditor para Desktops, McAfee Vulnerability Manager, McAfee epolicy Orchestrator (epo ) y el servicio de asesoramiento sobre amenazas McAfee AVERT con administración y correlación de riesgos sensibles a la prevención. McAfee Vulnerability Manager Es una solución sin agente que automatiza los procesos requeridos para el ciclo de gestión de las vulnerabilidades. Combina auditoria de vulnerabilidades, información de activos y contramedidas. Vulnerability Manager está disponible en software o appliance. Integrado en la plataforma McAfee epo, habilita el desarrollo de políticas centralizadas, informes, contramedidas, así como la correlación de información con el resto de componentes de la suite McAfee Risk & Compliance. Empresa McAfee Policy Auditor McAfee Policy Auditor es una solución de auditoría basada en agentes, creada ex profeso, que aprovecha la norma de seguridad SCAP, (Security Content Automation Protocol) para automatizar los procesos necesarios para las auditorías de TI internas y externas. Policy Auditor genera informes coherentes y precisos en respuesta a una amplia variedad de normativas a cumplir, como la norma DSS del PCI, SOX, GLBA, HIPAA, FISMA y los marcos de buenas prácticas de ISO y COBiT, y permite descargar contenidos de referencia fidedignos en cuestión de minutos. Integración sin precedentes con epo y Vulnerability Manager. La consola única epo reduce el coste de propiedad al consolidar la administración de la seguridad de endpoints y la gestión del cumplimiento de las normativas. La integración con Vulnerability Manager permite a las empresas consolidar las auditorías con y sin agentes. Modelo de auditoría contínuo y ventana de bloqueo informativo. Los equipos de seguridad y auditoría pueden establecer la frecuencia de captura de datos para dar soporte a los informes automatizados. Creación de reglas a partir de cualquier lenguaje de secuencias de comandos, admitido por el sistema que se está auditando, a fin de ampliar aún más las posibilidades de comprobación de los agentes de directivas. Son ejemplos de lenguajes VBScript, archivos por lotes, Perl y Python. McAfee Remediation Manager Convierta las directivas en acciones con McAfee Remediation Manager. Principales funcionalidades: Gestión y distribución de parches. Instalación automática de los parches de seguridad y las reparaciones asociadas; programa medidas correctoras y permite elegir qué vulnerabilidades resolver y en qué momento. Reparaciones probadas de vulnerabilidades. Corrige las vulnerabilidades mediante un proceso automatizado que se nutre de una biblioteca de más de 28,000 acciones, incluidos los parches que faltan. Aplicación de directivas. La integración con McAfee Network Access Control repara rápidamente los dispositivos en cuarentena para imponer el cumplimiento con la directiva de acceso a la red. Integración con McAfee Policy Auditor, McAfee Vulnerability Manager (anteriormente McAfee Foundstone) y con analizadores de terceros. Integrarción con McAfee epolicy Orchestrator. Remediation Manager aborda todas las vulnerabilidades importantes: defectos de software, cuentas no protegidas, servicios innecesarios, configuraciones incorrectas y puertas traseras

8 Empresa McAfee Total Protection for Data * Protege los datos más confidenciales con seguridad integral. Principales funcionalidades: Visibilidad y control de los datos. Cifrado de dispositivos, cifrado de todo el disco (algoritmos RC y AES-256). El cifrado es transparente y automático, y elimina la necesidad de intervención del usuario. Cifrado persistente y transparente de archivos y carpetas. La Persistent Encryption Technology permite mantener a salvo los archivos y carpetas donde quiera que se guarden. Control de acceso. Impide el acceso no autorizado y la consiguiente pérdida de datos con autenticación de dos factores previa al arranque. Admite diferentes tipos de tarjetas y USB inteligentes.total Protection for Data también permite el inicio único de sesión, para minimizar las complicaciones de acceso a los usuarios autorizados. Administración centralizada. Define, despliega, administra y actualiza centralmente las directivas de seguridad que cifran, filtran, vigilan y bloquean el acceso no autorizado a los datos confidenciales. Sincronización de las directivas de seguridad con Active Directory, Novell NDS, PKI... Cumplimiento normativo. Supervisión de los incidentes en tiempo real y generación de informes detallados para demostrar el cumplimiento relativo a la protección de datos. McAfee Host Data Loss Prevention * Host DLP evita la pérdida de datos ya que supervisa, audita y controla de manera exhaustiva el comportamiento de los usuarios en todos los puntos extremos. La protección basada en el host protege los datos con independencia de dónde vayan el usuario o la información, o de si los equipos cliente están o no conectados a la red de la empresa. Protección de Datos McAfee Network DLP Appliance Solutions * Identifica y protege los datos confidenciales. Principales funcionalidades: Identificación de riesgos de fuga de información. Análisis de red. Análisis automático de todos los recursos accesibles, además de las operaciones basadas en parámetros específicos. Indexación y almacenaje de datos de infracciones de directivas. Clasificación de datos compleja. Capacidad de captura e indexación. Hasta 50 TB de información y 25 millones de documentos en McAfee Network DLP Discover 3650 Appliance (3U). Rendimiento del sistema. Rendimiento de hasta 500 Mbps de extracción de contenido y de hasta 150 Mbps de indexación de contenido. Tipos de contenido. McAfee Network DLP Discover Appliance admite clasificación de archivos de hasta 300 tipos de contenido: documentos de Office, archivos multimedia, código fuente, archivos de diseño, archivos cifrados... Definición de directivas y configuración de reglas, incluidas palabras clave, expresiones comunes y conceptos. Aplicaciones de aprendizaje. Gestión de informes. El sistema incluye más de 20 informes preinstalados. McAfee Network Data Loss Prevention (DLP) Monitor, puede recopilar, hacer un seguimiento y generar informes sobre los datos que se mueven por toda la red, en tiempo real. Opciones de despliegue: Data-in-Motion. Desplegado en el perímetro de la red, McAfee Network DLP puede inspeccionar tanto el tráfico entrante como el saliente para identificar con precisión violaciones de seguridad. Data-at-Rest. Desplegado en la red, McAfee Network DLP puede inspeccionar el contenido de portátiles, PC s, servidores y la información en repositorios para identificar información sensible. Data-in-Use. Desplegado como un agente para el puesto, McAfee Network DLP provee protección tanto si el usuario está o no conectado a la red corporativa para evitar la fuga de datos a través de cualquier canal de envío. Principales funcionalidades: Control de las transferencias de datos. Gestión integral de dispositivos. La integración con McAfee Device Control permite evitar que los datos se lleven a unidades USB, ipods y otros dispositivos de almacenamiento extraíbles. Protección en varios niveles. Gestión centralizada. Funciones avanzadas de informes y auditorías. Protege los datos más confidenciales con seguridad integral. 10 * Distribución exclusiva para partners certificados en soluciones de proteción de datos McAfee.

9 McAfee Endpoint Encryption Full-Disk Encryption Cifrado de disco duro de PC s, portátiles y dispositivos móviles con la posibilidad de elegir si cifrar el disco completo o ficheros y carpetas. Protección de Datos Encrypted USB McAfee Encrypted USB son dispositivos de almacenamiento portátiles que incorporan un control de acceso de usuarios integrado y un potente cifrado de datos. Empresa McAfee Endpoint Encryption for Mobile Protege Smartphones y PDA s contra accesos no autorizados. Algoritmo potente de cifrado AES 256 FIPS. Cifrado On-the-fly, totalmente transparente. No es necesaria formación para el usuario final. Soporte de Pushmail (Exchange server). Despliegue y soporte de sincronización OTA. Ofrece una sencilla gestión centralizada para la administración, el despliegue, la actualización, la auditoría, recuperación, etc McAfee Endpoint Encryption for Files and Folders Define directivas más granulares que con el cifrado completo de disco. Integración completa con Windows Explorer. Cifrado/descifrado automático sin pérdida de rendimiento y transparente para los usuarios. Protege ficheros y carpetas en sobremesa, portátiles y servidores. McAfee Device Control Evite el uso no autorizado de soportes extraíbles en su empresa. Gestión integral de dispositivos y datos. Regula la copia de datos por parte de los empleados a unidades USB, ipods, CD y DVD grabables, dispositivos Bluetooth e infrarrojos, equipos de imagen, puertos COM y LPT, etc. 11

10 Empresa Backup & Recovery 10 Advanced Server* Basado en las tecnologías patentadas de imágenes de disco y restauración desde cero de Acronis, Acronis Backup & Recovery 10 Advanced Server es la siguiente generación de la familia de recuperación de catástrofes Acronis True Image para entornos físicos y virtuales. Diseñado para empresas de todos los tamaños, puede escalarse a miles de máquinas. Proporciona a las organizaciones prestaciones avanzadas de copia de seguridad de datos y recuperación de sistemas como: desduplicación de datos, seguridad mejorada, tablero de operaciones y gestión basada en políticas, entre otras. Backup & Recovery 10 Advanced Server Virtual Edition* Acronis Backup & Recovery 10 Advanced Server Virtual Edition es la siguiente generación de la familia de productos Acronis True Image y ha sido diseñado específicamente para entornos virtualizados. Entre las plataformas virtuales compatibles se encuentran VMware, Microsoft Hyper-V, Citrix XenServer y Parallels, Acronis Backup & Recovery 10 Advanced Server Virtual Edition aprovecha las tecnologías de servidor de VMware y Microsoft Hyper-V. Backup & Recovery 10 Advanced Server SBS Edition* Desarrollado para entornos Microsoft Small Business Server (SBS), ayuda a las pequeñas empresas a recuperarse de catástrofes y fallos del sistema en cuestión de minutos, en vez de horas o días, basado en las tecnologías patentadas de Acronis de imágenes de disco y restauración desde cero. La interfaz intuitiva y la simplificación del flujo de trabajo facilita la configuración de un programa de copias de seguridad de servidores muy profesional, y permite a los usuarios recuperar archivos, carpetas y servidores sin asistencia técnica. Backup & Recovery 10 Advanced Workstation* Diseñado para proteger la propiedad intelectual en equipos de sobremesa y portátiles, combina la protección optimizada de datos, la copia de seguridad de alta velocidad de disco a disco, y las ventajas de la deduplicación de datos para ahorrar costes. El administrador tiene la capacidad de supervisar y gestionar máquinas distribuidas geográficamente de forma remota desde una sola consola. La gestión basada en políticas permite a las organizaciones escalar rápidamente sus planes de copia de seguridad y recuperación para abarcar algunas estaciones de trabajo o miles de ellas. Backup & Recovery 10 Server for Linux La siguiente generación del producto de recuperación de catástrofes Acronis True Image, que se ha diseñado para realizar copias de seguridad y proteger servidores Linux autónomos. Este producto completo pero fácil de utilizar, basado en las tecnologías patentadas de imágenes de disco y restauración desde cero de Acronis, puede ayudar a las organizaciones a minimizar el tiempo de inactividad para alcanzar objetivos de tiempo de recuperación (RTO) exigentes y recortar costes. Backup & Recovery 10 Server for Windows Se ha diseñado para realizar copias de seguridad y proteger servidores Windows autónomos. Simplifca y automatiza el proceso de recuperación, aunque tenga que recuperar en plataformas de hardware diferentes. Con el componente de software opcional Acronis Backup & Recovery 10 Universal Restore, los administradores pueden recuperar rápidamente un servidor a una configuración distinta de hardware o a una máquina virtual para maximizar la flexibilidad de la recuperación y minimizar la interrupción de la actividad empresarial. Backup & Recovery 10 Workstation Para proteger la propiedad intelectual que reside en PCs y portátiles. Protección optimizada y facilidad de uso. Crea una imagen exacta del disco de un PC de su oficina y guarda una copia de seguridad del sistema operativo, las aplicaciones, los archivos de datos y las carpetas. Con el módulo opcional Universal Restore, el sistema operativo, todos los datos del usuario, las aplicaciones y las configuraciones pueden restaurarse en hardware diferente en pocos y sencillos pasos. Backup & Recovery 10 Deduplication Ahorra en costes de almacenamiento y ancho de banda de red. Proporciona prestaciones asequibles de deduplicación de software a nivel de archivo y de bloque para PCs y servidores, lo que ayuda a las organizaciones de todos los tamaños a maximizar el uso de su infraestructura de almacenamiento, al tiempo que ahorra costes y aumenta la capacidad. La opción de deduplicación de Acronis, recorta los requisitos de almacenamiento de datos en un 90% o más, eliminando réplicas del mismo archivo o bloque en el origen o el destino. El módulo Acronis Backup & Recovery 10 Deduplication se integra con cualquier producto Acronis Backup & Recovery 10 Advanced. 12 * Incluye consola de gestión centralizada.

11 Backup & Recovery 10 Universal Restore Qué ocurre cuando el hardware de un sistema falla o es preciso retirarlo? Con qué rapidez puede restaurarse un sistema después de cambiar de hardware? Acronis Backup & Recovery 10 Universal Restore es un módulo totalmente integrado que restaura servidores o estaciones de trabajo en una configuración de hardware distinta o en una máquina virtual, lo que ofrece opciones muy flexibles de recuperación de catástrofes y migración. Acronis Recovery for Microsoft Exchange Dado que el correo electrónico tiene una importancia crítica para las empresas, debe poder completar una recuperación del servidor de Microsoft Exchange en cuestión de minutos, no de horas o días. Gracias a una interfaz flexible e intuitiva, los administradores de Exchange pueden realizar copias de seguridad de la base de datos de correo de nivel básico o de base de datos, lo que garantiza a los usuarios poder enviar y recibir correos electrónicos sin que haya prácticamente ninguna pérdida de productividad. Acronis Recovery for MS SQL Server Acronis Recovery for MS SQL Server proporciona una tecnología probada de copia de seguridad de bases de datos que reducirá drásticamente el tiempo de recuperación después de catástrofe, para poder volver a trabajar en cuestión de minutos en vez de horas. La recuperación en un paso y la recuperación automática al punto de error reducen el tiempo de desconexión y ayudan a su organización a mejorar su objetivo de tiempo de recuperación (RTO). La función de instantáneas continuas permite disponer de una recuperación casi inmediata en caso de error humano o daños en los datos lógicos. Acronis Snap Deploy 3 for Server Solución completa de despliegue del sistema de servidor utilizando la tecnología de creación de imágenes de disco. Acronis Snap Deploy 3 for Server es una solución de despliegue integral que permite a las organizaciones de IT desplegar o restaurar servidores de manera rápida y sencilla. Empresa Acronis Snap Deploy 3 for Workstation Es una solución de despliegue global que permite a las organizaciones de IT que desplieguen o restauren PCs y portátiles de forma rápida y sencilla. Esta versión del producto no es compatible con los sistemas operativos de servidor. Acronis Disk Director Suite 10.0 Maximiza el rendimiento de los servidores para la gestión de particiones y del disco duro. Dado que estos recursos han de estar disponibles de forma permanente, son necesarias herramientas de gestión fiablesn que proporcionen una mejor protección de datos, reduzcan al mínimo el tiempo de desconexión de los servidores y permitan realizar el mantenimiento necesario, asegurando el máximo rendimiento de los servidores. Bundles disponibles: Acronis Backup & Recovery 10 Advanced Server Bundle con Universal restore Acronis Backup & Recovery 10 Advanced Server Bundle con Universal restore y deduplicación

12 Empresa Serie TZ Gestión unificada de amenazas (UTM) La serie TZ, TZ100, TZ200 y TZ 210 es completamente nueva y amplía enormemente la protección sin comprometer el rendimiento de la red. Todos los dispositivos TZ están disponibles como soluciones SonicWALL TotalSecure, es decir, en paquetes que incluyen el hardware y los servicios necesarios para garantizar una protección completa. Proporcionan servicios como antivirus de pasarela, antispyware, prevención de intrusiones, firewall de aplicaciones, filtrado de contenido y Anti-SPAM. Características: Rendimiento sin compromisos. Reassembly-Free Deep Packet Inspection de SonicWALL. Gestión Unificada de Amenazas (UTM) de SonicWALL. Comprehensive Anti-Spam Service de SonicWALL. Application Firewall de SonicWALL. Banda ancha inalámbrica 3G modular. LAN (WLAN) inalámbrica segura b/g/n. IPSec y SSL VPN avanzadas. Seguridad a nivel de puerto con SonicWALL PortShield. Reconexión y recuperación automatizadas. Asistentes de configuración intuitivos. Voz y Vídeo sobre IP (VoIP) robustos. Sistema de gestión global. Serie NSA Gestión unificada de amenazas (UTM) Los dispositivos de la serie NSA de SonicWALL combinan la protección de la gestión unificada de amenazas (UTM) con funciones de enrutamiento avanzadas, alta disponibilidad y tecnología VPN (IPSec y SSL) de alta velocidad. Aumenta la seguridad, fiabilidad de sucursales y sedes centrales, e integra las redes de clase empresarial, redes inalámbricas seguras y VPN IPSec dentro de una sola interfaz de gestión. La serie está compuesta por los dispositivos: SonicWALL NSA 240, NSA 2400, NSA 3500 y NSA La serie NSA ofrece una línea de soluciones escalables diseñadas para cumplir las necesidades de seguridad de cualquier empresa. Características: Seguridad SonicWALL de próxima generación. Hardware multinúcleo escalable e inspección profunda de paquetes sin reensamblado. Prestaciones de alta disponibilidad dinámica y balanceo de carga. Alto rendimiento y coste total de propiedad reducido. Servicios de enrutamiento avanzados y prestaciones de red. Prestaciones de Voz sobre IP (VoIP) basadas en estándares. Servicios de seguridad para WLAN distribuida. Prestaciones incorporadas de Calidad de Servicio (QoS). Serie Content Security Manager de SonicWALL (CSM) Seguridad del contenido y protección web contra amenazas de Internet. 14 Prestaciones de filtrado Web y de filtrado de aplicaciones: Base de datos personalizable con 56 categorías..( IM ) Bloqueo de la mensajería instantánea Creación de categorías personalizadas. Bloqueo de la transferencia de archivos por IM. Bloqueo de palabras clave. Control de aplicaciones P2P y de flujos de datos multimedia. Restricción de determinados tipos de archivos. Bloqueo personalizado de puertos. Refuerzo de búsqueda segura. Filtrado HTTPS por categorías. Análisis inteligente de direcciones URL. Motor de clasificación dinámica. Protección contra amenazas: Antivirus en pasarela. Anti-spyware en pasarela. Prevención de intrusiones. Bloqueo de amenazas de Internet: Cookie, Active X, certificados fraudulentos, etc. Refuerzo de antivirus y anti-spyware para ordenadores cliente.

13 SonicWALL SSL VPN Una solución para redes de cualquier tamaño, fácil de usar y de implementar. Las soluciones de seguridad SSL-VPN de SonicWALL proporcionan un acceso remoto seguro a la red corporativa, por un precio muy inferior al de la mayoría de las soluciones SSL-VPN. Al contrario que otros proveedores de soluciones, que cobran las licencias basándose en la cantidad de túneles, las soluciones SSL- VPN de SonicWALL no imponen restricciones en cuanto al número de túneles de usuario simultáneos. De esta forma, las empresas pueden escalar su infraestructura de conectividad remota a medida que crecen. Características: Integración sencilla con prácticamente cualquier cortafuegos. Conectividad sin clientes. Número ilimitado de túneles simultáneos. Tecnología NetExtender. Control granular de configuración de políticas. Portal personalizado. Seguridad por capas reforzada en un entorno SonicWALL. Autenticación de doble factor sin token. Ayuda contextual. SSL VPN 200 Recomendado para organizaciones de hasta 50 empleados Licencia de usuarios simultáneos: Ilimitados Máximo recomendado de usuarios simultáneos: 10 SSL VPN 2000 Recomendado para organizaciones de hasta 500 empleados Licencia de usuarios simultáneos: Ilimitados Máximo recomendado de usuarios simultáneos: 50 SSL VPN 4000 Recomendado para organizaciones de 500 empleados o más Licencia de usuarios simultáneos: Ilimitados Máximo recomendado de usuarios simultáneos: 200 Empresa SonicWALL Aventail E-Class Secure Remote Access (SRA) Con el avance de las tecnologías móviles, el desarrollo de los mercados globales y la enorme importancia de la prevención de desastres, el control del acceso remoto se ha convertido en una necesidad imprescindible para cualquier empresa. Las soluciones SonicWALL Aventail E-Class Secure Remote Access (SRA) ofrecen control de acceso remoto completo y totalmente seguro, control de puntos terminales y gestión unificada de políticas, todo ello prácticamente sin incrementar los costes ni la complejidad de la infraestructura. Fáciles de usar y controlar, estas soluciones además aumentan la productividad, ya que proporcionan a los empleados y a los partners de negocio que acceden a extranet un acceso seguro y sin cliente desde cualquier equipo y lugar, aprovechando el alto nivel de seguridad de la tecnología SSL VPN. Características: Aumento de la productividad y del rendimiento de la inversión. Reducción de los gastos de IT y del coste total de propiedad. Facilidad de uso desde cualquier punto terminal. Solución móvil eficaz. Acceso a todas las plataformas de aplicaciones. Soporta VoIP y asistencia técnica remota. Elimina conflictos de enrutamiento. Una sola pasarela de acceso. Instalación e implementación rápidas. Fácil de controlar gracias a la gestión unificada de políticas. 15

14 Empresa SonicWALL Security Ofrece una amplia gama de soluciones anti spam y de seguridad que se ocupan de las necesidades de protección de correo electrónico desde una persona particular hasta una empresa con empleados. Características: Gestión de las amenazas del correo electrónico entrante y saliente. Arquitectura de modo distribuido altamente disponible y escalable. Cumplimiento de la legislación vigente. Gestión de políticas de correo electrónico. Gestión avanzada de la reputación. Integración sencilla con múltiples servidores LDAP. Potente sistema de informes. SonicWALL GRID Anti-Virus. Protección contra ataques DHA, DoS y zombis. Controles avanzados para el usuario final. Instalación rápida y gestión simplificada. 16

15 SonicWALL Continuous Data Protection (CDP) La serie CDP ofrece una solución completa de copia de seguridad y restauración para el segmento PYME, con una capacidad de hasta 9 TB y una compresión típica de 2:1, conectividad GbE, RAID 5 y componentes reemplazables las soluciones CDP están diseñadas para satisfacer las exigentes necesidades actuales de rendimiento y fiabilidad. CDP es la alternativa perfecta a los sistemas basados en cinta al ofrecer protección constante, intuitiva e infalible y una recuperación rápida y flexible. Ninguna otra solución, que además sea fácil de administrar, ofrece una protección tan completa. Empresa Características: Backup automático y transparente. Restauración dirigida por los usuarios. Mínimo esfuerzo administrativo. Recuperación de desastres flexible. Backup reforzado basado en políticas. Amplia variedad de modelos para pymes. Recuperación instantánea de datos y versiones de archivos. Gestión remota

16 Empresa Windows 7 Windows 7 es intuitivo y sencillo. Las tareas habituales han sido simplificadas y optimizadas. Los recursos más utilizados aparecen todos juntos para localizarlos más fácilmente y evitar la masificación en el escritorio. Las mejoras en la interfaz de usuario facilitan las búsquedas: basta con teclear unas cuantas letras en el cuadro de búsqueda y al instante aparecen los documentos, aplicaciones o incluso menús, encontrados en el propio disco duro o en la red. Microsoft Office 2007 OEM Ofrece a las personas en el hogar o en el trabajo el conjunto de herramientas más completo para recopilar y consolidar todo tipo de información, encontrar la información que necesitan de forma rápida y compartir datos con otros usuarios, a pesar de los límites geográficos y empresariales, para conseguir mejores resultados. Beneficios Clave para clientes: 1. Funciona de la forma que desean los clientes. Windows 7 Professional atiende a las necesidades fundamentales, es rápido, fiable y compatible. 2. Ayuda a hacer más. Un uso más sencillo gracias a las mejoras introducidas en la interfaz de usuario junto con unas funcionalidades más avanzadas de red y movilidad contribuyen a mejorar la productividad de los empleados en movilidad, tanto en la oficina como en su casa o en sus viajes. 3. Protege la información. Windows 7 Professional ayuda a mantener los PCs protegidos, con un elevado nivel de seguridad y backup automático. 18

17 Windows Server 2008 OEM Windows Server 2008 está basado en el éxito y las ventajas del galardonado sistema operativo Windows Server Además de nuevas funciones, Windows Server 2008 proporciona eficaces mejoras en el sistema operativo base. Las numerosas mejoras ayudan a ahorrar tiempo, reducir los costes y optimizar la infraestructura. Características avanzadas como la protección de acceso a redes y el controlador de dominio de sólo lectura aumentan la seguridad. Nuevas herramientas eficaces como IIS7, Windows Server Manager y Windows PowerShell simplifican la administración y configuración. Asimismo, las tecnologías web y de virtualización integradas ayudan a aumentar la fiabilidad y flexibilidad. Windows Small Business Server 2008 Solución de servidor todo en uno diseñada para ayudar a proteger sus datos, aumentar la productividad de la empresa y brindar herramientas para ofrecer una imagen más profesional a los clientes. Empresa 19

18 Empresa Soluciones para la informática de usuarios finales Colaboración Ayuda a los clientes a conectarse a contenidos distribuidos, a los equipos y las personas, a potenciar su inteligencia y conocimientos colectivos. Los entornos de colaboración de Novell permiten: Conectarse en áreas de trabajo personales y comunidades de autoservicio. Compartir conocimientos, independientemente de la ubicación. Conservar los conocimientos sobre el negocio en las redes sociales corporativas. Automatizar los procesos empresariales y de IT para ganar en eficiencia. Gestionar entornos de colaboración mixtos que permiten aprovechar las inversiones actuales. Productos: Novell GroupWise : Calendario y correo. La versión más reciente de Novell GroupWise ofrece interoperabilidad de los calendarios y conectividad Web 2.0 en una consola personalizada. Es compatible con multiples sistemas operativos de servidor, de escritorio y de dispositivos móviles. Novell Teaming + Conferencing: Aplicaciones de colaboración en equipo y conectividad social corporativa. A diferencia de la competencia, Novell Teaming se ejecuta en servidores Linux y Windows, y en una diversidad de sistemas operativos de escritorio tanto patentados como de código abierto. Novell Open Enterprise Server. Novell Open Workgroup Suite (NOWS). Solución de colaboración de funcionalidad total, desde los escritorios hasta los servidores, a una fracción del coste de los productos de la competencia. Novell Open Workgroup Suite Small Business Edition. Solución orientada a pequeñas empresas que admite hasta 200 usuarios. Escritorios Linux corporativos Proporcionan a los usuarios finales sistemas de escritorio accesibles y seguros que cuestan un 90% menos que las soluciones patentadas. Los escritorios Linux corporativos de Novell son los únicos sistemas operativos Linux empresariales del mercado preparados para funcionar con una gran diversidad de dispositivos cliente. Se basan en la plataforma SUSE Linux Enterprise. Con los escritorios Linux corporativos de Novell, la empresa puede: Reducir gastos de licencias y mantenimiento. Aumentar el nivel de seguridad para los usuarios finales y preservar datos importantes para la empresa. Aumentar la productividad de los empleados proporcionándoles exactamente las herramientas que necesitan. Facilitar la administración de los sistemas de escritorio a través de una gestión centralizada. Productos: SUSE Linux Enterprise Desktop. SUSE Linux Enterprise Thin Client. Novell ZENworks Linux Management. Gestión de Endpoint (puesto final) Las soluciones de gestión de puestos finales de Novell simplifican y abaratan la gestión del ciclo de vida útil de los dispositivos de puesto final en distintas plataformas y ubicaciones. Soluciones que ayudan a agilizar y simplificar las operaciones de IT al estandarizar y automatizar las tareas de gestión. Novell proporciona funciones que abarcan la gestión y la configuración, así como la administración de activos y la seguridad tanto para equipos portátiles como de escritorio, servidores, y otros dispositivos de puesto final conectados en red. Garantiza el cumplimiento de la normativa aplicable. Productos Novell ZENworks Application Virtualization. Novell ZENworks Asset Management. Novell ZENworks Configuration Management. Novell ZENworks Endpoint Security Management. Novell ZENworks Handheld Management. Novell ZENworks Network Access Control. Novell ZENworks Patch Management. 20

19 Soluciones de seguridad y gestión de identidades Gestión de la conformidad y el cumplimiento Las soluciones de gestión de la conformidad y el cumplimiento de Novell ayudan a conseguir, mantener y demostrar la conformidad con las directivas internas y la legislación. Exclusivo enfoque integra tecnologías de gestión de identidades, acceso y seguridad para saber qué usuarios están teniendo acceso a los recursos, en qué momento y si están autorizados. Puede gestionar con mayor eficacia los riesgos y eliminar tareas de auditoría que consumen tiempo y presupuesto, dado que es la única solución que vincula personas, procesos y directivas. Las soluciones de gestión de la conformidad y el cumplimiento ofrecen las siguientes funciones y capacidades: Automatización y validación de la conformidad y el cumplimiento. Gestión responsable del acceso. Gestión de la seguridad y las vulnerabilidades. Gobierno, gestión de riesgos y conformidad (GRC). Auditoría. Gestión de la seguridad y conformidad. Automatización de los controles de IT. Gestión de eventos, información y seguridad (SIEM). Empresa Productos: Plataforma de gestión de la conformidad y el cumplimiento de Novell. Gestor de identidades de Novell. Novell Access Manager. Novell Sentinel. Gestión de acceso e identidad Las soluciones de gestión de acceso e identidades de Novell ayudan a los clientes a mantener la productividad y la seguridad de la red. Pueden aumentar el nivel de seguridad de la red con funciones y capacidades como: gestión del ciclo de vida de las identidades, gestión de acceso, single sign-on empresarial (entrada única) y gestión de contraseñas. Funciones: Provisión de usuarios. Gestión de funciones. Gestión de acceso. Single Sign-On (SSO). Gestión de acceso lógico y físico. Gestión de contraseñas. Productos: Novell Access Manager. Gestor de identidades de Novell. Novell SecureLogin (entrada segura). Novell Sentinel. Plataforma de gestión de la conformidad del cumplimiento de Novell

20 Empresa Soluciones para centros de datos Servidores Linux corporativos SUSE Linux Enterprise Server es un sistema operativo para servidores con altos niveles de fiabilidad, seguridad y capacidad de ampliación. Está diseñado para el uso con redes, servicios Web y aplicaciones del centro de datos de hoy y del mañana. Con esta base de código abierto asequible, interoperable y muy fácil de gestionar, la empresa podrá ofrecer servicios esenciales en entornos físicos y virtuales a una fracción del importe de otras opciones. Funciones Ventajas Gestión de sistemas integrada. Facilidad, disponibilidad y capacidad de servicio. Virtualización multiplataforma. Interoperabilidad con otras plataformas. Informática ecologica. Seguridad total. Funciones de red avanzadas. Informática de alto rendimiento. Extensiones modulares. Gestión de suscripciones simplificada. Servicios y asistencia técnica de clase mundial. Instala, configura y gestiona el entorno de IT con eficacia. Saca el máximo partido de los sistemas y reduce los caros periodos de inactividad. Optimiza la utilización de recursos y proporciona servicios con rapidez. Aprovecha y simplifica la gestión de la infraestructura de IT heterogenea. Obtiene el rendimiento óptimo de sus servidores por cada vatio consumido. Protege eficazmente los datos y los sistemas críticos ante amenazas externas e internas. Consigue un rendimiento superior mediante el uso de la pila optimizada de redes de código abierto más reciente. Soluciona los problemas informáticos más complicados con la máxima rentabilidad. Agrega capacidades avanzadas a la implantación de SUSE Linux Enterprise Server. Gestiona con eficacia los derechos de suscripción de asistencia técnica para los servidores. Lleva a cabo la implantación con la tranquilidad de saber que SUSE Linux Enterprise Server cuenta con el aval de Novell e incluye herramientas de diagnóstico y creación de informes muy innovadoras. Virtualización y consolidación Solución de virtualización de código abierto: Novell ofrece SUSE Linux Enterprise con el hipervisor Xen integrado. Tanto si se elige la pila de virtualización como si se opta por mantener la que ya existe, las soluciones de virtualización y gestión de la carga de trabajo podrán gestionarla sin problemas. Productos de virtualización y gestión de la carga de trabajo: SUSE Linux Enterprise Server 22 PlateSpin Recon: PlateSpin Recon permite recopilar datos, analizarlos, elaborar planes sobre esa base y gestionar máquinas virtuales. PlateSpin Migrate: Tecnología que automatiza la transmisión de cargas de trabajo entre infraestructuras Gestión de la carga de trabajo Ayuda a los clientes a transformar los centros de datos con las aplicaciones PlateSpin de Novell. Permite hacer perfiles, migrar y proteger las cargas de trabajo de los servidores en toda la empresa, entre servidores físicos y hosts virtuales. Gracias a la compatibilidad con Linux*, UNIX* y Windows*, esta solución alivia la carga de gestionar entornos mixtos de IT. Productos de virtualización y gestión de la carga de trabajo: PlateSpin Recon: PlateSpin Recon permite recopilar datos, analizarlos, elaborar planes sobre esa base y gestionar máquinas virtuales. PlateSpin Forge: Protege hasta 25 cargas de trabajo o 2,5 TB de inmediato y sin modificaciones, Incluye almacenamiento, software de replicación, interfaz de gestión remota e hipervisor. Ofrece recuperación alojada. PlateSpin Orchestrate: Descubre automáticamente equipos físicos y máquinas virtuales del entorno, ayuda en la provisión de esos recursos en el momento y el lugar en que se necesitan. SUSE Linux Enterprise Server High availability Storage Infraestructure.

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES... QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Microsoft Exchange 2013 Resumen de características técnicas

Microsoft Exchange 2013 Resumen de características técnicas Resumen de características técnicas bedata Resumen de características Microsoft Exchange Server 2013 ofrece un amplio y nuevo conjunto de tecnologías, funciones y servicios para la línea de productos de

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar Servicios SOLUCIONES TECNOLÓGICAS INTEGRALES a la PYME. Con sede en la provincia de Barcelona, cuenta con un equipo de ingenieros altamente cualificados y con dilatada experiencia en el mundo de las TIC,

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución avanzada VDI In a Box Estés donde estés...

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4 1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen

Más detalles

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270 Página 1 de 8 Que es el backup externo Un backup externo es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de un servicio automático

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

NAS Avanzado. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

NAS Avanzado. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento profesional en red NAS Avanzado Tu negocio no puede

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

UNIFIED. Arquitectura unificada de última generación para la seguridad

UNIFIED. Arquitectura unificada de última generación para la seguridad UNIFIED Arquitectura unificada de última generación para la seguridad de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION Arcserve

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!! PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows Mejor informática para la empresa Máxima seguridad informática Equipos actualizados Sistemas operativos al día Pago por uso Gestión ágil de la informática Infraestructura en la nube Servidores, redes y

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA

COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA ArSeNet, su proveedor de servicios profesionales en Internet, les presenta su nueva solución para su Empresa: ArSeNet_BackUP... COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA Por qué un servicio de

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security Aryan 2013 Seguridad empresarial para el mundo real XTM 25 1 & 3 Year Security Bundle / Live Security El modelo XTM 25 de WatchGuard es un appliance UTM que ofrece un gran rendimiento, suministrando una

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Backup online empresarial Resumen de características técnicas 2015

Backup online empresarial Resumen de características técnicas 2015 2015 bedata En el mundo actual, el software de copia de seguridad en línea debe ser seguro, extremadamente fiable y ultra- rápido. Nuestra tecnología ofrece estas características críticas, lo que le permite

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Mast Backup Online First Class

Mast Backup Online First Class Mast Backup Online First Class!Incluye disco externo! El servicio Mast Backup Online es ahora First Class. Para que el backup sea completo, Mast Storage incluye, sin coste adicional, un disco externo acorde

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

CONFIGURACIÓN Y DESARROLLO

CONFIGURACIÓN Y DESARROLLO CONFIGURACIÓN Y DESARROLLO Beneficios Permite controlar con eficiencia el rendimiento. SQL Server 2005 brinda a los administradores de Microsoft Dynamics GP herramientas de control automatizadas y mejoradas

Más detalles

Llévate el trabajo a cualquier parte del mundo

Llévate el trabajo a cualquier parte del mundo Llévate el trabajo a cualquier parte del mundo Soluciones de comunicación a medida para la convergencia de voz y datos Telecom Almería 2010 Telecom Almería es una compañía con mas de 12 años de experiencia,

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones INFORME TECNICO PREVIO DE EVALUACION DE LICENCIA PARA CFS ( CONTENT FILTER ), INTRUSION, PREVENTION, APPLICATION FIREWALL, GATEWAY ANTIVIRUS Y ANTI SPYWARE N 004-2012-GRC/GGR/OTIC 1. GERENCIA Gerencia

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

Curso MOC-20346 Servicios y administración de identidades en Office 365

Curso MOC-20346 Servicios y administración de identidades en Office 365 Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el

Más detalles

GCIC. grupo valora. Servicios tecnológicos de copias de seguridad

GCIC. grupo valora. Servicios tecnológicos de copias de seguridad GCIC grupo valora Servicios tecnológicos de copias de seguridad SERVICIO BYTE PASS Servicio gestionado que permite a las empresas asegurar su continuidad y minimizar el tiempo dedicado a la supervisión

Más detalles

Arcserve r16.5 Solución de protección de datos híbrida

Arcserve r16.5 Solución de protección de datos híbrida Arcserve r16.5 Solución de protección de datos híbrida Si va a proteger un centro de datos, oficinas remotas o recursos de escritorio, debe contar con una solución que le ayude a satisfacer los exigentes

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

10 Soluciones Tecnológicas imprescindibles para tu empresa

10 Soluciones Tecnológicas imprescindibles para tu empresa Copyrigth 2011, CESLCAM. Licencia del artículo Creative Commons By Sa 10 Soluciones Tecnológicas imprescindibles para tu empresa Las Tecnologías de la Información y la Comunicación son un gran fuente de

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

Double-Take Availability para Windows

Double-Take Availability para Windows Double-Take Availability para Windows Ficha de datos técnicos Una solución de alta disponibilidad para Windows compatible con todo tipo de entornos Double-Take Availability se presenta como un completo

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles