Mejor seguridad y protección

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Mejor seguridad y protección"

Transcripción

1 m Mejor seguridad y protección RESUMEN DE SOLUCIONES Proteja PCs e información confidencial a través de una plataforma integrada. Windows Optimized Desktop

2 Windows Optimized Desktop ESCRITORIO OPTIMIZADO DE WINDOWS El escritorio optimizado de Windows ofrece al cliente opciones de cómputo para mejorar la productividad del usuario y al mismo tiempo cubre necesidades específicas de negocios y TI. Construido con el sistema operativo Windows 7 Enterprise, administrado por Microsoft System Center y asegurado por Microsoft Forefront Endpoint Protection, el escritorio optimizado de Windows incluye tecnologías de virtualización, con gestión integrada en máquinas físicas y virtuales, incluyendo Microsoft Virtual Desktop Infrastructure (VDI). Agregue Microsoft Office 2010, Windows Internet Explorer 8 y el Microsoft Desktop Optimization Pack (MDOP), y usted tendrá una fuerza de trabajo y un ambiente más productivo, manejable y seguro. Conforme los empleados se hacen más móviles, el riesgo a la información crítica del negocio aumenta significativamente. Además, las organizaciones necesitan constantemente mantenerse un paso adelante del malware y los virus que los usuarios pudieran invitar accidentalmente por medio de mensajes de correo electrónico o descargas del internet. Mientras más empleados trabajan en forma móvil, éstos cargan consigo información confidencial en sus PCs, discos duros portátiles y memorias USB. Las organizaciones se enfrentan constantemente con el reto de habilitar a sus empleados para trabajar de forma remota, mientras protegen sus archivos importantes del creciente riesgo de pérdida de información. Este resumen de soluciones describe el escenario de la Mejor seguridad y protección del escritorio optimizado de Windows. En este escenario, el administrador de configuración de Microsoft System Center y Microsoft Forefront Endpoint Protection extienden las funciones de seguridad nativas del sistema operativo Windows 7 Enterprise para proporcionar protección multinivel contra malware, mientras consolida la seguridad y la administración de configuraciones en una solución unificada. Windows 7 Enterprise BitLocker Drive Encryption y BitLocker To Go añaden encriptado para los PCs y dispositivos USB portátiles y AppLocker asegura que las aplicaciones instaladas en PCs cumplan con los estándares. Los usuarios de Microsoft Exchange Server y Microsoft Office 2010 también pueden beneficiarse de la Administración de Derechos de Información (IRM, por sus siglas en inglés). Enfoque en los fundamentos Microsoft ha tomado un enfoque integral para proporcionar calidad durante el ciclo de desarrollo de Windows 7 y se ha enfocado específicamente en tres áreas amplias para mejorar los fundamentos: mejoras en el proceso de ingeniería, mejores asociaciones con proveedores de software y hardware de PC, e inversión en innovaciones de plataforma en Windows 7 para mejorar las dimensiones de calidad en lugar de enfocarse solamente en los problemas individuales. Como resultado, Windows 7 es el sistema operativo Windows más seguro hasta ahora, proporcionando múltiples niveles de defensa para ayudar a proteger a los usuarios finales en línea y fuera de línea. Windows 7 también proporciona nuevas y mejoradas formas de ayudar a proteger información en caso de pérdida o robo de un PC. Windows 7 Enterprise incluso ofrece nuevas formas de almacenar información de forma segura en dispositivos USB removibles. Una infraestructura de administración e interfaz unificadas pueden ahorrarle tiempo y esfuerzo a los profesionales de TI mientras mejora la transparencia y rendimiento para usuarios finales. Asegurar y proteger información confidencial Mientras las redes empresariales y los usuarios se hacen más móviles y más conectados, las infraestructuras de TI se vuelven más complejas, aumentando los riesgos de los sistemas y la información: Los usuarios móviles almacenan archivos confidenciales en sus laptops, las cuales son vulnerables al robo o pérdida. Los usuarios se llevan el trabajo a casa en memorias USB y muchas veces las pierden. Los profesionales de TI deben balancear una multitud de configuraciones de seguridad para usuarios que tienen varios grados de permisos de acceso. Los usuarios (accidentalmente o a propósito) envían documentos confidenciales a otros que no tienen derecho a verlos. 2

3 Las compañías que usan Windows 7 Enterprise tienen acceso a una multitud de herramientas, tales como BitLocker y BitLocker To Go; nuevas y mejoradas configuraciones de Políticas de grupo; IRM; y varias opciones de virtualización para ayudar a proteger la información, la infraestructura de TI, los discos duros internos del PC y memorias USB externas. BitLocker Windows 7 Enterprise proporciona BitLocker, el cual encripta la unidad completa y codifica automáticamente cualquier archivo adicional que haya sido añadido a dicha unidad particularmente útil para usuarios móviles con PCs móviles. El acceso a la unidad codificada sólo se concede a usuarios o administradores que tienen los permisos apropiados. Usando un chip de hardware (Módulo de Plataforma Confiable TPM), BitLocker sólo permite el acceso cuando el usuario está cargando el sistema operativo de la compañía en el dispositivo al que pertenece. La unidad no puede leerse en ningún otro dispositivo ni cargarse otro sistema operativo. Los números de identificación personal (PINs, por sus siglas en inglés) al pre-inicio pueden ayudar a mejorar aún más la seguridad. BitLocker almacena las claves de recuperación en el servicio Active Directory para el acceso del administrador en caso de que los usuarios olviden sus PINs o reemplacen sus PCs. Con mejores funciones de seguridad tales como BitLocker y BitLocker To Go, podremos permitir a los empleados usar sus computadoras fuera de la oficina sin el temor de perder información valiosa. También podremos eliminar nuestra aplicación interna de encriptado de datos. Kohji Umino, Líder, Grupo de Clientes, División de Tecnología de la Información y Soluciones, Ricoh BitLocker To Go BitLocker To Go extiende el BitLocker Drive Encryption a unidades portátiles, tales como memorias USB. Las unidades portátiles se encuentran encriptadas y protegidas por una contraseña. Los usuarios autorizados pueden ver la información en cualquier PC que corra Windows 7 Enterprise, Windows Vista, o Windows XP. Al usar Políticas de grupo, los administradores pueden solicitar protección de información por escrito para cualquier dispositivo removible de almacenamiento pero puede habilitar dispositivos de almacenamiento sin protección para ser usados en modo de sólo lectura. Asegurar que las aplicaciones cumplan con los estándares Con la capacidad de Windows 7 Enterprise AppLocker, las organizaciones pueden reducir significativamente el riesgo de software que no cumpla o que no esté autorizado, mientras proporciona gran flexibilidad para usuarios finales. Por ejemplo: los administradores pueden crear listas blancas para diferentes grupos de usuarios. Los usuarios pueden aún instalar o actualizar aplicaciones o plug-ins, pero sólo desde fuentes en las que la organización confíe y permita. AppLocker proporciona estructuras simples, poderosas y basadas en reglas para especificar cuáles aplicaciones pueden correr los usuarios y cuáles no. Esas reglas se administran centralmente usando Políticas de Grupo. Las reglas de AppLocker están basadas en la firma digital de una aplicación, haciendo posible la construcción de fuertes reglas basadas en el creador del software, aplicación específica y versión. Por ejemplo: una organización puede crear una regla para permitir todas las versiones mayores a 1.0 de Microsoft Dynamics CRM para correr si están firmadas por Microsoft. No hay necesidad de construir una nueva regla para cada actualización de versión. CONTROL DE DISPOSITIVOS POR MEDIO DE POLÍTICAS DE GRUPO Los profesionales de TI pueden usar las Políticas de grupo de Windows 7 Enterprise para controlar cuáles dispositivos pueden conectarse a los PCs corporativos. Por ejemplo: TI puede definir una política que prevenga que los usuarios conecten unidades removibles tales como memorias USB o inserten DVDs en las computadoras. En ambientes de alta seguridad donde se requiere el control máximo de la información, estas políticas pueden ayudar a aplicar la política corporativa contra sacar información fuera de la oficina en unidades removibles. 3

4 Windows Optimized Desktop OPCIONES DE VIRTUALIZACIÓN Para un mayor aislamiento de información confidencial, las empresas pueden elegir implementar la virtualización de escritorios basados en servidores, tal como Microsoft Virtual Desktop Infrastructure (VDI) o virtualización de presentación. En ese caso, todo el procesamiento y almacenamiento de datos ocurre en un servidor centralizado, de modo que la información confidencial permanece fuera de los PCs. Este enfoque es útil en situaciones donde el cumplimiento regulatorio requiere un control estricto de la información, y el usuario final siempre está conectado a la red corporativa. Windows 7 Enterprise, particularmente cuando se usa en conjunto con System Center, Windows Server 2008 R2 y Exchange Server, otorga a los departamentos de TI la habilidad de ayudar a asegurar información confidencial en PCs y laptops, por medio de información integral y protección de sistema. Los usuarios y profesionales de TI tienen mayor tranquilidad. Protéjase contra amenazas con gestión unificada Dado que muchos de los negocios de hoy en día dependen del internet, la seguridad en línea es otra prioridad para los departamentos de TI. Una visita a un sitio comprometido puede dar como resultado la descarga de un código malicioso, fraudes, o rastreo de las acciones del usuario. TI debe proporcionar protección contra estas amenazas y las tecnologías disponibles a través del escritorio optimizado de Windows se integran entre sí para reducir la complejidad de la gestión de amenazas. Forefront Endpoint Protection Forefront Endpoint Protection 2010 permitirá a las empresas defenderse contra las últimas amenazas de malware, mientras ayuda a los administradores de TI a tener mejor visibilidad para identificar y remediar PCs vulnerables. Construido con System Center Configuration Manager 2007, Forefront Endpoint Protection permite a las organizaciones usar su infraestructura existente de administración de clientes para instalar y mantener la seguridad en los dispositivos del usuario. Con gestión unificada de PCs y protección, las empresas podrán reducir la complejidad, al mismo tiempo que mejoran la protección en general. El personal de TI tendrá una sola interfaz para configurar y administrar las políticas, haciendo más fácil la identificación, resolución de problemas y proteger dispositivos sin parchas o que estén mal configurados. Forefront Endpoint Protection incluye la detección altamente exacta y eficiente del malware y rootkits más recientes, con un rango muy bajo de falso positivo lo que quiere decir que los correos electrónicos válidos no son bloqueados de forma inapropiada. También incluye nuevas tecnologías conductuales que protegen contra amenazas desconocidas o de día cero. Forefront Endpoint Protection también extiende las funciones de seguridad incluidas denle el Windows Firewall permitiendo a los administradores gestionar fácilmente esta protección a nivel de red en toda la empresa. La estrategia de Microsoft de integrar Forefront Endpoint Protection con System Center Configuration Manager. Esperamos que este enfoque de fusionar la seguridad de terminales con la administración general de terminales simplificará la implementacion y administración, reduciendo el costo total de propiedad de cada escritorio. Kristaps Cudars, Especialista Senior en Virtualización de Escritorio, Rigas Stradina University Internet Explorer 8 Utilizar Windows Internet Explorer 8 en Windows 7 Enterprise también aumenta la defensa contra amenazas de la web. La Prevención de ejecución de datos ayuda a prevenir que códigos corran en espacio de memoria que está marcado como no ejecutable. Esta función de seguridad ayuda a proteger contra virus y malware que pudiera instalarse en un PC sin el conocimiento del usuario. El Filtro Microsoft SmartScreen mejora la protección antifraudes originada en Internet Explorer 7, examinando de cerca un vínculo completo y comparándolo con una base de datos de reputación continuamente actualizada. El Filtro SmartScreen notifica a los usuarios si descubre que un sitio es conocido por distribuir software malicioso o ha tratado de descargar archivos que otros han reportado como inseguros. Internet Explorer 8 incluye un Filtro de Secuencias de Comandos Entre Sitios (XSS, por sus siglas en inglés) que puede ayudar a detectar ataques XSS Tipo 1 (una amenaza principal contra sitios web). El filtro limpia los comandos detectados para prevenir que lleven a cabo ataques. Los sitios fraudulentos, otra causa de preocupación, a menudo utilizan vínculos que están formados con una porción de un dominio legítimo. Internet Explorer 8 resalta la porción del dominio del vínculo en la barra de dirección, haciendo más fácil para los usuarios finales identificar sitios fraudulentos. 4

5 Además, Internet Explorer 8 en Windows 7 Enterprise incluye más de 100 nuevas configuraciones de Políticas de grupo para simplificar la implementación, configuración y personalización del navegador. ADMINISTRACIÓN DE DERECHOS DE INFORMACIÓN (IRM) DE OFFICE 2010) Forefront Threat Management Gateway Forefront Threat Management Gateway (TMG) 2010 expande las capacidades de IE8, ayudando a aumentar la seguridad del uso de la red corporativa con una solución fácil de manejar que integra múltiples tecnologías de inspección. Implementado en redes corporativas como una compuerta unificada, Forefront TMG incluye firewall a nivel aplicación y a nivel red, prevención de intrusos, y filtro de malware para mantener a los usuarios a salvo de ataques desde la Web. También previene que los usuarios accedan a sitios web maliciosos o no autorizados usando tecnología de filtro de vínculos que agrega datos de múltiples proveedores, junto con las tecnologías antifraude y antimalware incluidas en IE8. La categorización altamente precisa de los sitios web también bloquea sitios que puedan violar las políticas corporativas. Administre centralmente las actualizaciones de malware y de seguridad Los usuarios móviles y remotos quieren un acceso ininterrumpido y consistente a las aplicaciones desde numerosos dispositivos y ubicaciones. TI se enfrenta al reto de otorgar eficientemente a los usuarios este poder, basándose en una multitud de roles de usuario y escenarios de negocios. Una tarea principal es mantener las actualizaciones de seguridad para los usuarios, independientemente de sus dispositivos y ubicaciones. La convergencia de Forefront Endpoint Protection y System Center Configuration Manager ayuda a hacer esta tarea menos onerosa. Esta infraestructura compartida reduce los costos de propiedad mientras proporciona una mejor visibilidad y control sobre la administración de terminales y seguridad. La solución integrada entrega una sola experiencia de configuración de política para la administración de clientes y protección de estaciones de trabajo mientras permite una implementación eficiente y altamente escalable de protección de estaciones de trabajo en ambientes distribuidos. Los profesionales de TI pueden optar por recibir alertas por correo electrónico cuando problemas como brotes de malware ocurren. El panel de información de Forefront Endpoint Protection proporciona el estado más actual de la empresa sobre sus políticas de seguridad y distribuciones de actualizaciones, infecciones o vulnerabilidades detectadas y progreso de instalación, permitiendo a los administradores identificar y remediar activamente sistemas en riesgo. Oferta de servicio de Microsoft Services para el escritorio optimizado de Windows: Mientras BitLocker protege la información almacenada en el PC local, las empresas que utilizan Office 2010 (con Microsoft Outlook ) y Exchange Server, pueden usar IRM (Information Rights Management) para ayudar a proteger archivos e información específica en tránsito. Los usuarios móviles y remotos pueden a menudo guardar información confidencial en sus bandejas de entrada. IRM ayuda a salvaguardar información confidencial asegurando que los usuarios cumplan con las políticas corporativas. IRM, el cual se encuentra completamente integrado con Windows 7 Enterprise, otorga a los profesionales de TI más control sobre los mensajes de correo electrónico y documentos confidenciales. Los usuarios de Outlook pueden implementar manualmente IRM para proteger mensajes, y el personal de TI puede crear reglas Outlook para aplicar la protección IRM automáticamente. Implementar el escritorio optimizado de Windows en una organización de cualquier tamaño requiere la estrategia, plan y habilidades correctas para las necesidades específicas del negocio. Microsoft Services ofrece una solución modular con la experiencia y recursos para lograr una migración exitosa a un ambiente de escritorio optimizado de Windows. Por medio de propiedad intelectual comprobada, mejores prácticas a través de cientos de proyectos con clientes, y la colaboración con grupos de productos, Microsoft Services y sus partners pueden ayudar a reducir costos y maximizar el valor de las inversiones en tecnología de la información (TI). Para mayor información sobre estas tecnologías, sírvase visitar 5

6 Visite para descargar resúmenes adicionales de soluciones del Escritorio optimizado de Windows. Sírvase contactar a un representante de Microsoft Soporte y Ventas para mayor información o para realizar un taller ROI de escritorio optimizado de Windows con Microsoft Services. m Este documento se proporciona como está. La información y puntos de vista expresados en este documento, incluyendo vínculos y otras referencias a sitios web, puede cambiar sin previo aviso. Usted asume el riesgo de usarla. Algunos ejemplos provistos en la presente se usan sólo con propósitos ilustrativos y son ficticios. No se pretende ni se debe inferir ninguna asociación o conexión real. Este documento no le provee ningún derecho legal a propiedad intelectual de ningún producto Microsoft. Usted puede copiar y usar este documento para sus propósitos internos como referencia Microsoft Corporation. Todos los derechos reservados. Microsoft, BranchCache, Excel, Forefront, Groove, Internet Explorer, OneNote, Outlook, PowerPoint, SharePoint, Windows, y Windows Server son marcas registradas del grupo de compañías de Microsoft. Todas las demás marcas registradas son propiedad de sus respectivos propietarios.

PC flexible y moderno RESUMEN DE SOLUCIONES

PC flexible y moderno RESUMEN DE SOLUCIONES m PC flexible y moderno RESUMEN DE SOLUCIONES Administre la información, configuraciones y aplicaciones de los usuarios centralmente mientras le da a los usuarios finales la misma experiencia y acceso

Más detalles

Gestión unificada del ciclo de vida

Gestión unificada del ciclo de vida m Gestión unificada del ciclo de vida R E SUM E N D E S OLUC I O N ES Centralice y estandarice la administración del PC para reducir los costos de operación por medio de herramientas de autoservicio y

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Confidencial de Microsoft: Sólo para Contrato de confidencialidad

Confidencial de Microsoft: Sólo para Contrato de confidencialidad Matías Fuentes C. Asesor Técnico de Educación Microsoft La implementación, pruebas y pilotos de hoy seguirán redituando Compatibilidad similar: La mayor parte del software que se ejecuta en Windows Vista

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

5118 Supporting Windows Vista and Applications in the Enterprise

5118 Supporting Windows Vista and Applications in the Enterprise 5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

50331 Windows 7, Enterprise Desktop Support Technician

50331 Windows 7, Enterprise Desktop Support Technician 50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para aislar, documentar

Más detalles

MS_20415 Implementing a Desktop Infrastructure

MS_20415 Implementing a Desktop Infrastructure Implementing a Desktop Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso les proporciona las habilidades

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

6292 Installing and Configuring Windows 7 Client

6292 Installing and Configuring Windows 7 Client 6292 Installing and Configuring Client Introducción Este curso de tres días impartido por instructor, está intencionado para profesionales de TI quienes están interesados en expandir su base de conocimiento

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

6446 Implementing and Administering Windows Essential Business Server 2008

6446 Implementing and Administering Windows Essential Business Server 2008 6446 Implementing and Administering Windows Essential Business Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesarios para planear

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

BlackBerry Enterprise Server Express

BlackBerry Enterprise Server Express BlackBerry Enterprise Server Express La libertad de conectar a más personas La sincronización abre muchas puertas. Cuando dos personas se conectan utilizando la solución BlackBerry, se potencian las ideas.

Más detalles

20687 Configuring Windows 8

20687 Configuring Windows 8 20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows

Más detalles

MS_6292 Installing and Configuring Windows 7 Client

MS_6292 Installing and Configuring Windows 7 Client Installing and Configuring Windows 7 Client www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso está intencionado para

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Configurando Windows 8.1

Configurando Windows 8.1 Configurando Windows 8.1 MOC 20487 Duración: 35 Horas Perfil de audiencia Este curso está dirigido a profesionales de ti que administran y soporte Windows 8.1 PC, dispositivos, usuarios y recursos de red

Más detalles

7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack

7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack 7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack Introducción Este curso de cinco días impartido por instructor, va a habilitar a asistentes para ganar un entendimiento de

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

MS_20697 Installing and Configuring Windows 10

MS_20697 Installing and Configuring Windows 10 Gold Learning Gold Business Intelligence Silver Data Plataform Installing and Configuring Windows 10 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso está

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

10215 Implementing and Managing Microsoft Server Virtualization

10215 Implementing and Managing Microsoft Server Virtualization 10215 Implementing and Managing Microsoft Server Virtualization Introducción Este curso de cinco días impartido por instructor, le va a proveer con el conocimiento y habilidades para instalar y manejar

Más detalles

MS_20687 Configuring Windows 8.1

MS_20687 Configuring Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso provee a estudiantes con experiencia práctica

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Cómo obtener Licencias por Volumen para Windows

Cómo obtener Licencias por Volumen para Windows Cómo obtener Licencias por Volumen para Windows Para poder adquirir la última tecnología de Microsoft a través de Licencias por Volumen y con unos ahorros muy importantes sobre el precio de los paquetes

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Manual Exchange Online

Manual Exchange Online Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios

Más detalles

CL_50255 Managing Windows Environments with Group Policy

CL_50255 Managing Windows Environments with Group Policy Gold Learning Gold Business Intelligence Silver Data Plataform Managing Windows Environments with Group Policy www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este

Más detalles

MOC-50292 Implementing and Administering Windows 7 in the Enterprise

MOC-50292 Implementing and Administering Windows 7 in the Enterprise MOC-50292 Implementing and Administering Windows 7 in the Enterprise Introducción Este curso ofrece a las personas participantes los conocimientos y habilidades para instalar mantener y resolver problemas

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

MS_20688 Managing and Maintaining Windows 8.1

MS_20688 Managing and Maintaining Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Symantec File Share Encryption, con tecnología PGP

Symantec File Share Encryption, con tecnología PGP Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento Copias de seguridad y recuperaciones fiables para empresas en crecimiento Presentación ofrece protección de copia de seguridad y recuperación líder del sector desde los servidores a los equipos de escritorio.

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 7 Materia: Sistema Operativo II Facilitador: José Doñe TEMA 7 INDICE 1. Introducción 2. Administrando

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

MS_20416 Implementing Desktop Application Environments

MS_20416 Implementing Desktop Application Environments Implementing Desktop Application Environments www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este curso ayuda a construir

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

Microsoft Virtual Academy

Microsoft Virtual Academy Microsoft Virtual Academy Este video es parte de Microsoft Virtual Academy Para más información y para inscribirse gratis visite www.microsoftvir tualacademy.com 1 2 Agenda Contexto de la nube privada

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0

User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0 User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0 User Manual Manual de Usuario I EasyLock Manual de Usuario Índice 1. Introducción... 1 2. Requisitos del sistema... 2 3. Instalación... 3 3.1.

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Comparación de las suites de 2007 Microsoft Office system

Comparación de las suites de 2007 Microsoft Office system Comparación de las suites de 2007 Microsoft Office system Notas del producto Fecha de publicación: junio de 2006 Para consultar la información más reciente, visite el sitio Web http://www.microsoft.com/spain/office/preview/default.mspx

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

Empowering Business People

Empowering Business People Empowering Business People Axentit Business Consulting Soluciones para el Sector Educativo Consiga la eficacia y flexibilidad que su institución necesita, desde comunicación y servicios de productividad

Más detalles

MS_6293 Troubleshooting and Supporting Windows 7 in the Enterprise

MS_6293 Troubleshooting and Supporting Windows 7 in the Enterprise Troubleshooting and Supporting Windows 7 in the Enterprise www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso está diseñado

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Unidad 2: Configuración de discos y drivers de dispositivos. Unidad 3: Configuración de acceso a archivos e impresoras en un cliente en W7

Unidad 2: Configuración de discos y drivers de dispositivos. Unidad 3: Configuración de acceso a archivos e impresoras en un cliente en W7 Módulo Windows 7 Unidad 1: Instalación Actualización y Migración de W7 Unidad 2: Configuración de discos y drivers de dispositivos Unidad 3: Configuración de acceso a archivos e impresoras en un cliente

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Protección Integral de los endpoints

Protección Integral de los endpoints White Paper Protección Integral de los endpoints Hace algunos años el panorama de las amenazas de TI ha cambiado dramáticamente. A diferencia de los ataques que sólo buscaban ser noticia, ahora son más

Más detalles

6451 Planning, Deploying and Managing Microsoft Systems Center Configuration Manager 2007

6451 Planning, Deploying and Managing Microsoft Systems Center Configuration Manager 2007 6451 Planning, Deploying and Managing Microsoft Systems Center Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para planear, implementar

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles