Mejor seguridad y protección

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Mejor seguridad y protección"

Transcripción

1 m Mejor seguridad y protección RESUMEN DE SOLUCIONES Proteja PCs e información confidencial a través de una plataforma integrada. Windows Optimized Desktop

2 Windows Optimized Desktop ESCRITORIO OPTIMIZADO DE WINDOWS El escritorio optimizado de Windows ofrece al cliente opciones de cómputo para mejorar la productividad del usuario y al mismo tiempo cubre necesidades específicas de negocios y TI. Construido con el sistema operativo Windows 7 Enterprise, administrado por Microsoft System Center y asegurado por Microsoft Forefront Endpoint Protection, el escritorio optimizado de Windows incluye tecnologías de virtualización, con gestión integrada en máquinas físicas y virtuales, incluyendo Microsoft Virtual Desktop Infrastructure (VDI). Agregue Microsoft Office 2010, Windows Internet Explorer 8 y el Microsoft Desktop Optimization Pack (MDOP), y usted tendrá una fuerza de trabajo y un ambiente más productivo, manejable y seguro. Conforme los empleados se hacen más móviles, el riesgo a la información crítica del negocio aumenta significativamente. Además, las organizaciones necesitan constantemente mantenerse un paso adelante del malware y los virus que los usuarios pudieran invitar accidentalmente por medio de mensajes de correo electrónico o descargas del internet. Mientras más empleados trabajan en forma móvil, éstos cargan consigo información confidencial en sus PCs, discos duros portátiles y memorias USB. Las organizaciones se enfrentan constantemente con el reto de habilitar a sus empleados para trabajar de forma remota, mientras protegen sus archivos importantes del creciente riesgo de pérdida de información. Este resumen de soluciones describe el escenario de la Mejor seguridad y protección del escritorio optimizado de Windows. En este escenario, el administrador de configuración de Microsoft System Center y Microsoft Forefront Endpoint Protection extienden las funciones de seguridad nativas del sistema operativo Windows 7 Enterprise para proporcionar protección multinivel contra malware, mientras consolida la seguridad y la administración de configuraciones en una solución unificada. Windows 7 Enterprise BitLocker Drive Encryption y BitLocker To Go añaden encriptado para los PCs y dispositivos USB portátiles y AppLocker asegura que las aplicaciones instaladas en PCs cumplan con los estándares. Los usuarios de Microsoft Exchange Server y Microsoft Office 2010 también pueden beneficiarse de la Administración de Derechos de Información (IRM, por sus siglas en inglés). Enfoque en los fundamentos Microsoft ha tomado un enfoque integral para proporcionar calidad durante el ciclo de desarrollo de Windows 7 y se ha enfocado específicamente en tres áreas amplias para mejorar los fundamentos: mejoras en el proceso de ingeniería, mejores asociaciones con proveedores de software y hardware de PC, e inversión en innovaciones de plataforma en Windows 7 para mejorar las dimensiones de calidad en lugar de enfocarse solamente en los problemas individuales. Como resultado, Windows 7 es el sistema operativo Windows más seguro hasta ahora, proporcionando múltiples niveles de defensa para ayudar a proteger a los usuarios finales en línea y fuera de línea. Windows 7 también proporciona nuevas y mejoradas formas de ayudar a proteger información en caso de pérdida o robo de un PC. Windows 7 Enterprise incluso ofrece nuevas formas de almacenar información de forma segura en dispositivos USB removibles. Una infraestructura de administración e interfaz unificadas pueden ahorrarle tiempo y esfuerzo a los profesionales de TI mientras mejora la transparencia y rendimiento para usuarios finales. Asegurar y proteger información confidencial Mientras las redes empresariales y los usuarios se hacen más móviles y más conectados, las infraestructuras de TI se vuelven más complejas, aumentando los riesgos de los sistemas y la información: Los usuarios móviles almacenan archivos confidenciales en sus laptops, las cuales son vulnerables al robo o pérdida. Los usuarios se llevan el trabajo a casa en memorias USB y muchas veces las pierden. Los profesionales de TI deben balancear una multitud de configuraciones de seguridad para usuarios que tienen varios grados de permisos de acceso. Los usuarios (accidentalmente o a propósito) envían documentos confidenciales a otros que no tienen derecho a verlos. 2

3 Las compañías que usan Windows 7 Enterprise tienen acceso a una multitud de herramientas, tales como BitLocker y BitLocker To Go; nuevas y mejoradas configuraciones de Políticas de grupo; IRM; y varias opciones de virtualización para ayudar a proteger la información, la infraestructura de TI, los discos duros internos del PC y memorias USB externas. BitLocker Windows 7 Enterprise proporciona BitLocker, el cual encripta la unidad completa y codifica automáticamente cualquier archivo adicional que haya sido añadido a dicha unidad particularmente útil para usuarios móviles con PCs móviles. El acceso a la unidad codificada sólo se concede a usuarios o administradores que tienen los permisos apropiados. Usando un chip de hardware (Módulo de Plataforma Confiable TPM), BitLocker sólo permite el acceso cuando el usuario está cargando el sistema operativo de la compañía en el dispositivo al que pertenece. La unidad no puede leerse en ningún otro dispositivo ni cargarse otro sistema operativo. Los números de identificación personal (PINs, por sus siglas en inglés) al pre-inicio pueden ayudar a mejorar aún más la seguridad. BitLocker almacena las claves de recuperación en el servicio Active Directory para el acceso del administrador en caso de que los usuarios olviden sus PINs o reemplacen sus PCs. Con mejores funciones de seguridad tales como BitLocker y BitLocker To Go, podremos permitir a los empleados usar sus computadoras fuera de la oficina sin el temor de perder información valiosa. También podremos eliminar nuestra aplicación interna de encriptado de datos. Kohji Umino, Líder, Grupo de Clientes, División de Tecnología de la Información y Soluciones, Ricoh BitLocker To Go BitLocker To Go extiende el BitLocker Drive Encryption a unidades portátiles, tales como memorias USB. Las unidades portátiles se encuentran encriptadas y protegidas por una contraseña. Los usuarios autorizados pueden ver la información en cualquier PC que corra Windows 7 Enterprise, Windows Vista, o Windows XP. Al usar Políticas de grupo, los administradores pueden solicitar protección de información por escrito para cualquier dispositivo removible de almacenamiento pero puede habilitar dispositivos de almacenamiento sin protección para ser usados en modo de sólo lectura. Asegurar que las aplicaciones cumplan con los estándares Con la capacidad de Windows 7 Enterprise AppLocker, las organizaciones pueden reducir significativamente el riesgo de software que no cumpla o que no esté autorizado, mientras proporciona gran flexibilidad para usuarios finales. Por ejemplo: los administradores pueden crear listas blancas para diferentes grupos de usuarios. Los usuarios pueden aún instalar o actualizar aplicaciones o plug-ins, pero sólo desde fuentes en las que la organización confíe y permita. AppLocker proporciona estructuras simples, poderosas y basadas en reglas para especificar cuáles aplicaciones pueden correr los usuarios y cuáles no. Esas reglas se administran centralmente usando Políticas de Grupo. Las reglas de AppLocker están basadas en la firma digital de una aplicación, haciendo posible la construcción de fuertes reglas basadas en el creador del software, aplicación específica y versión. Por ejemplo: una organización puede crear una regla para permitir todas las versiones mayores a 1.0 de Microsoft Dynamics CRM para correr si están firmadas por Microsoft. No hay necesidad de construir una nueva regla para cada actualización de versión. CONTROL DE DISPOSITIVOS POR MEDIO DE POLÍTICAS DE GRUPO Los profesionales de TI pueden usar las Políticas de grupo de Windows 7 Enterprise para controlar cuáles dispositivos pueden conectarse a los PCs corporativos. Por ejemplo: TI puede definir una política que prevenga que los usuarios conecten unidades removibles tales como memorias USB o inserten DVDs en las computadoras. En ambientes de alta seguridad donde se requiere el control máximo de la información, estas políticas pueden ayudar a aplicar la política corporativa contra sacar información fuera de la oficina en unidades removibles. 3

4 Windows Optimized Desktop OPCIONES DE VIRTUALIZACIÓN Para un mayor aislamiento de información confidencial, las empresas pueden elegir implementar la virtualización de escritorios basados en servidores, tal como Microsoft Virtual Desktop Infrastructure (VDI) o virtualización de presentación. En ese caso, todo el procesamiento y almacenamiento de datos ocurre en un servidor centralizado, de modo que la información confidencial permanece fuera de los PCs. Este enfoque es útil en situaciones donde el cumplimiento regulatorio requiere un control estricto de la información, y el usuario final siempre está conectado a la red corporativa. Windows 7 Enterprise, particularmente cuando se usa en conjunto con System Center, Windows Server 2008 R2 y Exchange Server, otorga a los departamentos de TI la habilidad de ayudar a asegurar información confidencial en PCs y laptops, por medio de información integral y protección de sistema. Los usuarios y profesionales de TI tienen mayor tranquilidad. Protéjase contra amenazas con gestión unificada Dado que muchos de los negocios de hoy en día dependen del internet, la seguridad en línea es otra prioridad para los departamentos de TI. Una visita a un sitio comprometido puede dar como resultado la descarga de un código malicioso, fraudes, o rastreo de las acciones del usuario. TI debe proporcionar protección contra estas amenazas y las tecnologías disponibles a través del escritorio optimizado de Windows se integran entre sí para reducir la complejidad de la gestión de amenazas. Forefront Endpoint Protection Forefront Endpoint Protection 2010 permitirá a las empresas defenderse contra las últimas amenazas de malware, mientras ayuda a los administradores de TI a tener mejor visibilidad para identificar y remediar PCs vulnerables. Construido con System Center Configuration Manager 2007, Forefront Endpoint Protection permite a las organizaciones usar su infraestructura existente de administración de clientes para instalar y mantener la seguridad en los dispositivos del usuario. Con gestión unificada de PCs y protección, las empresas podrán reducir la complejidad, al mismo tiempo que mejoran la protección en general. El personal de TI tendrá una sola interfaz para configurar y administrar las políticas, haciendo más fácil la identificación, resolución de problemas y proteger dispositivos sin parchas o que estén mal configurados. Forefront Endpoint Protection incluye la detección altamente exacta y eficiente del malware y rootkits más recientes, con un rango muy bajo de falso positivo lo que quiere decir que los correos electrónicos válidos no son bloqueados de forma inapropiada. También incluye nuevas tecnologías conductuales que protegen contra amenazas desconocidas o de día cero. Forefront Endpoint Protection también extiende las funciones de seguridad incluidas denle el Windows Firewall permitiendo a los administradores gestionar fácilmente esta protección a nivel de red en toda la empresa. La estrategia de Microsoft de integrar Forefront Endpoint Protection con System Center Configuration Manager. Esperamos que este enfoque de fusionar la seguridad de terminales con la administración general de terminales simplificará la implementacion y administración, reduciendo el costo total de propiedad de cada escritorio. Kristaps Cudars, Especialista Senior en Virtualización de Escritorio, Rigas Stradina University Internet Explorer 8 Utilizar Windows Internet Explorer 8 en Windows 7 Enterprise también aumenta la defensa contra amenazas de la web. La Prevención de ejecución de datos ayuda a prevenir que códigos corran en espacio de memoria que está marcado como no ejecutable. Esta función de seguridad ayuda a proteger contra virus y malware que pudiera instalarse en un PC sin el conocimiento del usuario. El Filtro Microsoft SmartScreen mejora la protección antifraudes originada en Internet Explorer 7, examinando de cerca un vínculo completo y comparándolo con una base de datos de reputación continuamente actualizada. El Filtro SmartScreen notifica a los usuarios si descubre que un sitio es conocido por distribuir software malicioso o ha tratado de descargar archivos que otros han reportado como inseguros. Internet Explorer 8 incluye un Filtro de Secuencias de Comandos Entre Sitios (XSS, por sus siglas en inglés) que puede ayudar a detectar ataques XSS Tipo 1 (una amenaza principal contra sitios web). El filtro limpia los comandos detectados para prevenir que lleven a cabo ataques. Los sitios fraudulentos, otra causa de preocupación, a menudo utilizan vínculos que están formados con una porción de un dominio legítimo. Internet Explorer 8 resalta la porción del dominio del vínculo en la barra de dirección, haciendo más fácil para los usuarios finales identificar sitios fraudulentos. 4

5 Además, Internet Explorer 8 en Windows 7 Enterprise incluye más de 100 nuevas configuraciones de Políticas de grupo para simplificar la implementación, configuración y personalización del navegador. ADMINISTRACIÓN DE DERECHOS DE INFORMACIÓN (IRM) DE OFFICE 2010) Forefront Threat Management Gateway Forefront Threat Management Gateway (TMG) 2010 expande las capacidades de IE8, ayudando a aumentar la seguridad del uso de la red corporativa con una solución fácil de manejar que integra múltiples tecnologías de inspección. Implementado en redes corporativas como una compuerta unificada, Forefront TMG incluye firewall a nivel aplicación y a nivel red, prevención de intrusos, y filtro de malware para mantener a los usuarios a salvo de ataques desde la Web. También previene que los usuarios accedan a sitios web maliciosos o no autorizados usando tecnología de filtro de vínculos que agrega datos de múltiples proveedores, junto con las tecnologías antifraude y antimalware incluidas en IE8. La categorización altamente precisa de los sitios web también bloquea sitios que puedan violar las políticas corporativas. Administre centralmente las actualizaciones de malware y de seguridad Los usuarios móviles y remotos quieren un acceso ininterrumpido y consistente a las aplicaciones desde numerosos dispositivos y ubicaciones. TI se enfrenta al reto de otorgar eficientemente a los usuarios este poder, basándose en una multitud de roles de usuario y escenarios de negocios. Una tarea principal es mantener las actualizaciones de seguridad para los usuarios, independientemente de sus dispositivos y ubicaciones. La convergencia de Forefront Endpoint Protection y System Center Configuration Manager ayuda a hacer esta tarea menos onerosa. Esta infraestructura compartida reduce los costos de propiedad mientras proporciona una mejor visibilidad y control sobre la administración de terminales y seguridad. La solución integrada entrega una sola experiencia de configuración de política para la administración de clientes y protección de estaciones de trabajo mientras permite una implementación eficiente y altamente escalable de protección de estaciones de trabajo en ambientes distribuidos. Los profesionales de TI pueden optar por recibir alertas por correo electrónico cuando problemas como brotes de malware ocurren. El panel de información de Forefront Endpoint Protection proporciona el estado más actual de la empresa sobre sus políticas de seguridad y distribuciones de actualizaciones, infecciones o vulnerabilidades detectadas y progreso de instalación, permitiendo a los administradores identificar y remediar activamente sistemas en riesgo. Oferta de servicio de Microsoft Services para el escritorio optimizado de Windows: Mientras BitLocker protege la información almacenada en el PC local, las empresas que utilizan Office 2010 (con Microsoft Outlook ) y Exchange Server, pueden usar IRM (Information Rights Management) para ayudar a proteger archivos e información específica en tránsito. Los usuarios móviles y remotos pueden a menudo guardar información confidencial en sus bandejas de entrada. IRM ayuda a salvaguardar información confidencial asegurando que los usuarios cumplan con las políticas corporativas. IRM, el cual se encuentra completamente integrado con Windows 7 Enterprise, otorga a los profesionales de TI más control sobre los mensajes de correo electrónico y documentos confidenciales. Los usuarios de Outlook pueden implementar manualmente IRM para proteger mensajes, y el personal de TI puede crear reglas Outlook para aplicar la protección IRM automáticamente. Implementar el escritorio optimizado de Windows en una organización de cualquier tamaño requiere la estrategia, plan y habilidades correctas para las necesidades específicas del negocio. Microsoft Services ofrece una solución modular con la experiencia y recursos para lograr una migración exitosa a un ambiente de escritorio optimizado de Windows. Por medio de propiedad intelectual comprobada, mejores prácticas a través de cientos de proyectos con clientes, y la colaboración con grupos de productos, Microsoft Services y sus partners pueden ayudar a reducir costos y maximizar el valor de las inversiones en tecnología de la información (TI). Para mayor información sobre estas tecnologías, sírvase visitar 5

6 Visite para descargar resúmenes adicionales de soluciones del Escritorio optimizado de Windows. Sírvase contactar a un representante de Microsoft Soporte y Ventas para mayor información o para realizar un taller ROI de escritorio optimizado de Windows con Microsoft Services. m Este documento se proporciona como está. La información y puntos de vista expresados en este documento, incluyendo vínculos y otras referencias a sitios web, puede cambiar sin previo aviso. Usted asume el riesgo de usarla. Algunos ejemplos provistos en la presente se usan sólo con propósitos ilustrativos y son ficticios. No se pretende ni se debe inferir ninguna asociación o conexión real. Este documento no le provee ningún derecho legal a propiedad intelectual de ningún producto Microsoft. Usted puede copiar y usar este documento para sus propósitos internos como referencia Microsoft Corporation. Todos los derechos reservados. Microsoft, BranchCache, Excel, Forefront, Groove, Internet Explorer, OneNote, Outlook, PowerPoint, SharePoint, Windows, y Windows Server son marcas registradas del grupo de compañías de Microsoft. Todas las demás marcas registradas son propiedad de sus respectivos propietarios.

PC flexible y moderno RESUMEN DE SOLUCIONES

PC flexible y moderno RESUMEN DE SOLUCIONES m PC flexible y moderno RESUMEN DE SOLUCIONES Administre la información, configuraciones y aplicaciones de los usuarios centralmente mientras le da a los usuarios finales la misma experiencia y acceso

Más detalles

Gestión unificada del ciclo de vida

Gestión unificada del ciclo de vida m Gestión unificada del ciclo de vida R E SUM E N D E S OLUC I O N ES Centralice y estandarice la administración del PC para reducir los costos de operación por medio de herramientas de autoservicio y

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

50331 Windows 7, Enterprise Desktop Support Technician

50331 Windows 7, Enterprise Desktop Support Technician 50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para aislar, documentar

Más detalles

5118 Supporting Windows Vista and Applications in the Enterprise

5118 Supporting Windows Vista and Applications in the Enterprise 5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar

Más detalles

Confidencial de Microsoft: Sólo para Contrato de confidencialidad

Confidencial de Microsoft: Sólo para Contrato de confidencialidad Matías Fuentes C. Asesor Técnico de Educación Microsoft La implementación, pruebas y pilotos de hoy seguirán redituando Compatibilidad similar: La mayor parte del software que se ejecuta en Windows Vista

Más detalles

6292 Installing and Configuring Windows 7 Client

6292 Installing and Configuring Windows 7 Client 6292 Installing and Configuring Client Introducción Este curso de tres días impartido por instructor, está intencionado para profesionales de TI quienes están interesados en expandir su base de conocimiento

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

MS_6292 Installing and Configuring Windows 7 Client

MS_6292 Installing and Configuring Windows 7 Client Installing and Configuring Windows 7 Client www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso está intencionado para

Más detalles

MS_20415 Implementing a Desktop Infrastructure

MS_20415 Implementing a Desktop Infrastructure Implementing a Desktop Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso les proporciona las habilidades

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack

7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack 7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack Introducción Este curso de cinco días impartido por instructor, va a habilitar a asistentes para ganar un entendimiento de

Más detalles

20687 Configuring Windows 8

20687 Configuring Windows 8 20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows

Más detalles

Protección Integral de los endpoints

Protección Integral de los endpoints White Paper Protección Integral de los endpoints Hace algunos años el panorama de las amenazas de TI ha cambiado dramáticamente. A diferencia de los ataques que sólo buscaban ser noticia, ahora son más

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Configurando Windows 8.1

Configurando Windows 8.1 Configurando Windows 8.1 MOC 20487 Duración: 35 Horas Perfil de audiencia Este curso está dirigido a profesionales de ti que administran y soporte Windows 8.1 PC, dispositivos, usuarios y recursos de red

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

MS_20687 Configuring Windows 8.1

MS_20687 Configuring Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso provee a estudiantes con experiencia práctica

Más detalles

MS_20688 Managing and Maintaining Windows 8.1

MS_20688 Managing and Maintaining Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los

Más detalles

Cómo obtener Licencias por Volumen para Windows

Cómo obtener Licencias por Volumen para Windows Cómo obtener Licencias por Volumen para Windows Para poder adquirir la última tecnología de Microsoft a través de Licencias por Volumen y con unos ahorros muy importantes sobre el precio de los paquetes

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

MS_20697 Installing and Configuring Windows 10

MS_20697 Installing and Configuring Windows 10 Gold Learning Gold Business Intelligence Silver Data Plataform Installing and Configuring Windows 10 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso está

Más detalles

6446 Implementing and Administering Windows Essential Business Server 2008

6446 Implementing and Administering Windows Essential Business Server 2008 6446 Implementing and Administering Windows Essential Business Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesarios para planear

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Microsoft Virtual Academy

Microsoft Virtual Academy Microsoft Virtual Academy Este video es parte de Microsoft Virtual Academy Para más información y para inscribirse gratis visite www.microsoftvir tualacademy.com 1 2 Agenda Contexto de la nube privada

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Lo que hace a avast! diferente

Lo que hace a avast! diferente Lo que hace a avast! diferente Sin riesgos para la protección AVAST Software lidera el sector del software de seguridad, protegiendo a cerca de 200 millones de usuarios de PC, Mac y dispositivos Android

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Productos para empresas avast! 2014

Productos para empresas avast! 2014 Productos para empresas avast! 2014 Presentamos las nuevas funciones y tecnologías en la última línea de soluciones de seguridad de avast! para empresas. Contenido 1. 2. 3. 4. 5. 6. 7. 8. 11. 14. 15. 16.

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

Symantec Client Management Suite 7.5, con tecnología Altiris

Symantec Client Management Suite 7.5, con tecnología Altiris Symantec Client Management Suite 7.5, con tecnología Altiris Flexibilidad para TI. Libertad para el usuario. Hoja de datos: Endpoint Management Descripción general Symantec Client Management Suite 7.5,

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

VDA de Windows y Suites VDI

VDA de Windows y Suites VDI VDA de Windows y Suites VDI Preguntas frecuentes Licenciamiento de Windows en entornos VDI Cómo se licencia Windows en entornos virtuales? Microsoft licencia Windows en entornos virtuales por dispositivo

Más detalles

MOC-50292 Implementing and Administering Windows 7 in the Enterprise

MOC-50292 Implementing and Administering Windows 7 in the Enterprise MOC-50292 Implementing and Administering Windows 7 in the Enterprise Introducción Este curso ofrece a las personas participantes los conocimientos y habilidades para instalar mantener y resolver problemas

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Razones para migrar a Windows 7

Razones para migrar a Windows 7 Razones para migrar a Windows 7 shaping tomorrow with you LA VISIÓN FUJITSU El enfoque de mejora continua de Fujitsu ayuda a nuestros clientes a obtener el máximo beneficio de nuestro conocimiento y capacidad

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec System Recovery El referente en la recuperación de sistemas Windows completos

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec System Recovery El referente en la recuperación de sistemas Windows completos El referente en la recuperación de sistemas Windows completos Descripción general Symantec Backup Exec System Recovery 8.5 es una solución de recuperación de sistemas completa y basada en disco para servidores,

Más detalles

Protege contra el malware nuevo y basado en exploits

Protege contra el malware nuevo y basado en exploits Potente defensa en varias capas para una protección inteligente de endpoint. Protege contra el malware nuevo y basado en exploits Obtenga Malwarebytes Anti-Malware for Business y Malwarebytes Anti-Exploit

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

CL_50255 Managing Windows Environments with Group Policy

CL_50255 Managing Windows Environments with Group Policy Gold Learning Gold Business Intelligence Silver Data Plataform Managing Windows Environments with Group Policy www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este

Más detalles

Windows Server 2012: Virtual Desktop Infrastructure. Module 1: Virtualización del Sistema Operativo

Windows Server 2012: Virtual Desktop Infrastructure. Module 1: Virtualización del Sistema Operativo Windows Server 2012: Virtual Desktop Infrastructure Module 1: Virtualización del Sistema Operativo Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre de 2012 La información

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

Nuevas opciones en la administración de dispositivos Windows*

Nuevas opciones en la administración de dispositivos Windows* Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Manual Exchange Online

Manual Exchange Online Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios

Más detalles

Technet.Microsoft.com. Technet.Microsoft.com

Technet.Microsoft.com. Technet.Microsoft.com Windows 8 Guía del producto para empresas II Tabla de contenido Entornos de trabajo cambiantes y Windows 8 3 Nuevas posibilidades para la productividad móvil 8 Funciones de seguridad mejoradas de principio

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta

Más detalles

Appliance Symantec Backup Exec 3600

Appliance Symantec Backup Exec 3600 Activar, configurar y listo Hoja de datos: Protección de datos Descripción general El appliance Symantec Backup Exec 3600 es la única solución que proporciona el software Symantec Backup Exec en hardware

Más detalles

Sophos Enterprise Console Guía de configuración de políticas

Sophos Enterprise Console Guía de configuración de políticas Sophos Enterprise Console Guía de configuración de políticas Versión: 5.2 Edición: septiembre de 2014 Contenido 1 Acerca de esta guía...4 2 Recomendaciones generales para las políticas...5 3 Configuración

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Endpoint Protection Advanced Simple y directo Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas ESET Business

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Los costos ocultos de la readaptación

Los costos ocultos de la readaptación 01 Finches Only 02 ViewSonic Only Los costos ocultos de la readaptación de PC como clientes VDI Erik Willey 04.04.2014 RESUMEN: Un factor que por lo general se pasa por alto al evaluar las ventajas y los

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 7 Materia: Sistema Operativo II Facilitador: José Doñe TEMA 7 INDICE 1. Introducción 2. Administrando

Más detalles

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Mejores copias de seguridad para todos Hoja de datos: Copia de seguridad y recuperación después de un desastre Descripción general es un producto integrado que protege entornos físicos y virtuales, simplifica

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Cómo le ayuda Windows Server 2008 R2 a optimizar TI y a ahorrar dinero. Julio de 2009 Microsoft Corporation

Cómo le ayuda Windows Server 2008 R2 a optimizar TI y a ahorrar dinero. Julio de 2009 Microsoft Corporation Cómo le ayuda Windows Server 2008 R2 a optimizar TI y a ahorrar dinero Julio de 2009 Microsoft Corporation 1 Renuncia La información que contiene este documento representa la visión actual de Microsoft

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

Comparación de las suites de 2007 Microsoft Office system

Comparación de las suites de 2007 Microsoft Office system Comparación de las suites de 2007 Microsoft Office system Notas del producto Fecha de publicación: junio de 2006 Para consultar la información más reciente, visite el sitio Web http://www.microsoft.com/spain/office/preview/default.mspx

Más detalles