Anuncio de software ZP de IBM Europe, Middle East, and Africa, con fecha 15 de noviembre de 2011

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Anuncio de software ZP11-0540 de IBM Europe, Middle East, and Africa, con fecha 15 de noviembre de 2011"

Transcripción

1 con fecha 15 de noviembre de 2011 IBM Tivoli Endpoint Manager V8.2, basado en la tecnología BigFix, amplía la compatibilidad con plataformas de sistemas operativos y mejora sus prestaciones para una gestión de la seguridad y del ciclo de vida del extremo Índice 1 Visión general 2 Descripción 2 Prerrequisitos principales 8 Posicionamiento del producto 2 Fecha de disponibilidad prevista Resumen de características La solución IBM Tivoli Endpoint Manager V8.2 ayuda a simplificar y automatizar las tareas de gestión del ciclo de vida del extremo. Asimismo, se ha diseñado para garantizar la seguridad del mismo y el cumplimiento de las políticas de seguridad internas. Contribuye a reducir costes de mantenimiento de los entornos en semejante estado compatible y capacitado para producir por medio de las siguientes funciones: Proporciona modelos de implementación flexibles que permiten a las organizaciones aprovechar los sistemas y activos existentes, lo que posibilita fijar objetivos sofisticados de extremos. Permite adherirse automáticamente a, y corregir desviaciones de, el entorno según el estado deseado de políticas de cumplimiento de configuración. Implementa y actualiza software y parches de forma automática de acuerdo con las políticas definidas del estado deseado listo para funcionar. Visión general La solución IBM Tivoli Endpoint Manager, basada en la tecnología BigFix, proporciona control y visibilidad en tiempo real a través de una única infraestructura, un solo agente y una consola individual para la gestión de la seguridad y del ciclo de vida del extremo. Este enfoque ayuda a gestionar las infraestructuras globales de TI de una forma segura, rápida y precisa. Además, esta solución está diseñada con el objetivo de mejorar el gobierno, el control, la visibilidad y la agilidad empresarial. IBM Tivoli Endpoint Manager ofrece control y visibilidad en tiempo real sobre servidores, ordenadores de sobremesa, ordenadores portátiles y dispositivos móviles, independientemente de la ubicación del extremo. Un dinámico sistema de gestión y mensajería basado en contenido: esta tecnología innovadora distribuye trabajo de gestión de infraestructuras de TI a los propios dispositivos gestionados, ofreciendo una mayor ampliación y flexibilidad. Un solo agente multipropósito controla distintos servicios independientemente de la ubicación de itinerancia del extremo, mejorando de esta forma la experiencia del usuario y reduciendo el impacto en el sistema. En concreto, las prestaciones ofrecidas a través de la plataforma de gestión unificada IBM Tivoli Endpoint Manager incluyen: Gestión del ciclo de vida (descubrimiento e inventario de activos, distribución del software, gestión de parches, implementación de sistemas operativos, control remoto) 1

2 Seguridad y cumplimiento (gestión de la configuración de la seguridad, gestión de la vulnerabilidad, gestión de parches, gestión de clientes antivirus y de prevención contra el malware, autocuarentena de redes) Gestión de parches Gestión de la energía Análisis de uso del software Protección básica IBM Tivoli Endpoint Manager V8.2 amplía aún más su modelo de implementación flexible: Permitiendo a los usuarios aprovechar servicios de directorios para la asignación de operadores de consolas de gestión de Tivoli Endpoint Manager por medio de Active Directory así como otros proveedores de protocolo Lightweight Directory Access (LDAP). Ampliando el soporte para la implementación de agentes para el nuevo Linux (TM) en plataformas System z, AIX V7.1 y Red Hat Enterprise Linux 6. Las prestaciones de distribución de software de IBM Tivoli Endpoint Manager se han mejorado para ofrecer soporte para App-V de Microsoft (TM), lo que permite la implementación de paquetes virtualizados de App-V, además de una gestión ligera sobre el agente de App-V. Este soporte permite la adopción de paquetes virtualizados junto con los paquetes físicos existentes en el entorno de TI. Las prestaciones de control remoto de IBM Tivoli Endpoint Manager se han optimizado para integrar IBM Tivoli Remote Control, que anteriormente se distribuía como una solución independiente, si bien ahora forma parte de IBM Tivoli Endpoint Manager for Lifecycle Management (gestión del ciclo de vida). Las prestaciones de implementación de sistemas operativos de IBM Tivoli Endpoint Manager se pueden explotar mediante IBM Tivoli Provisioning Manager for OS Deployment (implementación de SO). La versión independiente de IBM Tivoli Provisioning Manager for OS Deployment se incluye como parte de IBM Tivoli Endpoint Manager for Lifecycle Management. Los informes de seguridad incluyen nueva información de tendencias históricas que realizan un seguimiento del éxito de las implementaciones en función del cumplimiento continuo de las políticas de seguridad internas. Una nueva API de exportación de datos incluye la compartición de datos de cumplimiento con otros sistemas de informes de empresa. Prerrequisitos principales Consulte las secciones y. Fecha de disponibilidad prevista 18 de noviembre de 2011: distribución electrónica 9 de diciembre de 2011: soportes físicos Consulte la carta completa para obtener información sobre la disponibilidad de traducciones a otros idiomas. Descripción IBM Tivoli Endpoint Manager V8.2, en concreto las prestaciones ofrecidas a través de la plataforma de gestión unificada de IBM Tivoli Endpoint Manager, incluye: 2

3 Gestión del ciclo de vida (descubrimiento e inventario de activos, distribución del software, gestión de parches, implementación de sistemas operativos, control remoto) Seguridad y cumplimiento (gestión de la configuración de la seguridad, gestión de la vulnerabilidad, gestión de parches, gestión de clientes antivirus y de prevención contra el malware, autocuarentena de redes) Gestión de parches Gestión de la energía Análisis de uso del software Protección básica IBM Tivoli Endpoint Manager V8.2 amplía aún más su modelo de implementación flexible al aprovechar servicios de directorios para la asignación y gestión optimizadas de operadores de consolas de gestión. La integración con proveedores de gestión de identidades externas posibilita la creación de cuentas de operador basadas en suscripciones en grupos. Los permisos se gestionan con mayor facilidad a través de roles, los cuales se pueden asignar directamente a usuarios individuales o a grupos de Active Directory o del protocolo Lightweight Directory Access (LDAP). Se mantiene la capacidad para asignar usuarios como usuarios locales sin la integración de Active Directory o LDAP con el fin de proporcionar la flexibilidad más avanzada. Las políticas relativas a contraseñas, como la complejidad y la longitud de una contraseña, se pueden respetar para proteger la seguridad de las cuentas de usuario local. La actualización de los usuarios implica que las cuentas existentes de operador de consolas se migrarán de manera automática a cuentas de usuario local con el fin de facilitar una transición perfecta a IBM Tivoli Endpoint Manager V8.2. Otras mejoras destacadas en los productos de IBM Tivoli Endpoint Manager V8.2 IBM Tivoli Endpoint Manager V8.2 for Lifecycle Management IBM Tivoli Endpoint Manager V8.2 for Lifecycle Management optimiza las tareas operativas de TI mediante una infraestructura ligera de una sola consola y un único agente. La suite se actualiza con las siguientes prestaciones principales: Actualizaciones de gestión de parches para sitios de contenido de aplicaciones de Windows (TM) con el fin de proporcionar soporte lingüístico en los siguientes idiomas: inglés, chino simplificado, alemán, francés, italiano, español, japonés, chino tradicional, coreano y portugués de Brasil. El contenido de gestión de parches se ha actualizado para admitir nuevos niveles de sistemas operativos compatibles con el agente. El contenido de Patch Management ya está disponible para las siguientes plataformas de sistema operativo: Linux: Debian, Ubuntu, CentOS AIX V7.1 Control remoto Los componentes de Tivoli Remote Control se incluyen a partir de ahora en Tivoli Endpoint Manager Lifecycle Management, lo que permite iniciar y gestionar sesiones a distancia en un entorno ampliamente distribuido. Se encuentran disponibles nuevos fixlets para paneles y componentes de Tivoli Remote Control Server y Gateway para que los usuarios puedan visualizar su presencia. La distribución de software proporciona una biblioteca de paquetes y un kit de herramientas de automatización para administradores de extremos que gestionan servidores y estaciones de trabajo de Windows y Macintosh. Soporte para Microsoft App-V: importación, implementación y configuración de clientes de Microsoft App-V y paquetes secuenciales para sistemas Windows, además de la creación automática integrada de fixlets desinstalados para paquetes App-V de Microsoft Installer (MSI). 3

4 El soporte para paquetes de software (Software Package Block, SPB), que permite importar e implementar los antiguos paquetes de Tivoli Configuration Manager SPB para sistemas Windows, se ha ampliado a Linux. Las políticas de distribución de software de seguimiento al usuario incluyen nuevos inspectores de Microsoft Active Directory, lo que permite instalaciones de software en función de los grupos de seguridad de los usuarios registrados, grupos de seguridad de ordenadores, o la combinación de ambos. La implementación de sistemas operativos proporciona imágenes y asignación de sistemas operativos, así como prestaciones de migración de sistemas operativos, como de Microsoft Windows XP o Vista a Microsoft Windows 7. IBM Tivoli Endpoint Manager V8.2 for Security and Compliance IBM Tivoli Endpoint Manager V8.2 for Security and Compliance (seguridad y cumplimiento) consolida una serie de prestaciones, entre las que se incluyen la gestión de la vulnerabilidad, la gestión de la configuración de la seguridad automatizada y la gestión de parches para los costes, lo que reduce la complejidad y los riesgos de seguridad. IBM Tivoli Endpoint Manager V8.2 for Security and Compliance combina gestión de múltiples herramientas de protección de extremos con autocuarentena de redes y control de dispositivos extraíbles en una sola infraestructura. Esto significa una consola de informes y gestión, un servidor de gestión y un agente de extremo. La serie de productos de IBM Tivoli Endpoint Manager V8.2 for Security and Compliance se ha actualizado con las siguientes prestaciones: Una nueva aplicación basada en la web, Tivoli Endpoint Manager for Security and Compliance Analytics (análisis de cumplimiento y seguridad), para la evaluación de riesgos y la seguridad del extremo. El sistema archiva los resultados de comprobación del cumplimiento de la seguridad del extremo para ayudar a identificar los problemas de configuración y a informar los niveles de cumplimiento de los objetivos de configuración de la seguridad. Security and Compliance Analytics es un componente de Tivoli Endpoint Manager for Security and Compliance, que incluye bibliotecas de comprobaciones técnicas (también conocidas como controles) y herramientas basadas en prácticas recomendadas y estándares del sector para la configuración de seguridad del extremo y el servidor. Las comprobaciones técnicas permiten la detección y solución automáticas permanentes de los problemas de configuración de la seguridad. Tenga en cuenta que ciertas listas de comprobación de Security Compliance Manager se han diseñado para funcionar con informes de Security and Compliance Analytics. En el caso de los usuarios que cuentan con una variedad de antiguos fixlets de BigFix, fixlets de Tivoli Endpoint Manager y fixlets personalizados para el cumplimiento de la seguridad en su implementación, dichos fixlets continuarán funcionando correctamente, si bien solo algunos de ellos aparecerán en los informes de Security and Compliance Analytics. Las herramientas y visualizaciones de informes para la gestión de las comprobaciones de SCM Security and Compliance están suministradas por Security and Compliance Analytics. Security and Compliance Analytics genera los siguientes informes, los cuales se pueden filtrar, clasificar, agrupar y personalizar, y se exportan utilizando cualquier conjunto de propiedades de Tivoli Endpoint Manager, como por ejemplo: Visión general del cumplimiento: Estado e Historial Listas de comprobación: Cumplimiento, Estado e Historial Comprobaciones: Cumplimiento, Estado, Valores e Historial Ordenadores: Cumplimiento, Estado, Valores e Historial Grupos de ordenadores: Cumplimiento, Estado e Historial Excepciones: Gestión, Estado e Historial El nuevo conjunto de sitios de contenido de la Security Technical Implementation Guide (STIG) de la Defense Information System Agency (DISA) para los sistemas operativos Windows, Linux y UNIX (TM) ya está disponible. Este contenido, que 4

5 sustituye a los anteriores sitios de la STIG de la DISA está basado en las últimas directrices de la DISA. El nuevo contenido incluye propiedades de análisis de los valores medidos y utiliza un nuevo modelo para la parametrización de comprobaciones. Cada unos de estos sitios de contenido incluye comprobaciones de configuración de la seguridad que evalúan y, si se desea, solucionan los ajustes de seguridad de los extremos de los usuarios de acuerdo con las STIG de la DISA del Departamento de Defensa de los EE. UU., que contienen directrices técnicas para bloquear sistemas de información y software que puedan resultar vulnerable ante un ataque informático malintencionado. Como la mayoría de contenido existente en la biblioteca de Tivoli Endpoint Manager for Security and Compliance, la mayor parte de las comprobaciones incluyen una propiedad de análisis correspondiente a los valores reales del informe (no solo aprobado/ suspenso), y muchas comprobaciones contienen un ajuste parametrizado que permite personalizar de forma sencilla la evaluación y solución con respecto al cumplimiento de las políticas de seguridad internas. Ya están disponibles numerosas nuevas listas de comprobación de la gestión de la configuración de la seguridad, basadas en las directrices del National Institute of Standard and Technology (NIST) a través del United States Government Configuration Baseline (USGCB): Lista de comprobación de USGCB para Internet Explorer 8 Lista de comprobación de USGCB para Windows 7 Energy Lista de comprobación de USGCB para Windows 7 Firewall Cada uno de estos sitios de contenido incluye comprobaciones de configuración de la seguridad que evalúan y, se desea, solucionan los ajustes de seguridad de los extremos de acuerdo con las bases de configuración de USGCB concebidas para mejorar y conservar ajustes de configuración efectivos centrados principalmente en la seguridad. Para más información, visite: Microsoft Forefront forma parte a partir de ahora del contenido de Client Manager for Endpoint Protection. IBM Tivoli Endpoint Manager V8.2 for Power Management IBM Tivoli Endpoint Manager V8.2 for Power Management (gestión de la energía) permite a las organizaciones de TI poner en práctica las políticas de ahorro en toda la empresa, además de proporcionar la granularidad que posibilita la aplicación de estas políticas en un único ordenador. En el caso de los usuarios finales, IBM Tivoli Endpoint Manager V8.2 for Power Management maximiza la implementación de las políticas energéticas a la vez que minimiza el impacto a través de un enfoque de suscripción opcional. Los controles detallados también permiten a los usuarios finales guardar su trabajo antes de apagar el sistema, limitando de esta forma la pérdida de productividad. IBM Tivoli Endpoint Manager V8.2 for Power Management se puede utilizar como un producto independiente o integrado con IBM Tivoli Endpoint Manager V8.2 for Lifecycle Management e IBM Tivoli Endpoint Manager V8.2 for Security and Compliance. Ventajas del producto: Diseñado para reducir los costes de energía eléctrica y sincronizar la conservación de la energía con procesos de mantenimiento. Cuenta con gestión de energía del extremo combinada con conservación de la energía basada en políticas y tecnología Wake on LAN con encendido de Intel (TM) vpro IBM Tivoli Endpoint Manager V8.2 for Patch Management IBM Tivoli Endpoint Manager V8.2 for Patch Management (gestión de parches) es una solución para proporcionar parches de Microsoft, UNIX, Linux y Macintosh a través de una única consola. Admite más de extremos, independientemente de su ubicación o tipo o estatus de conexión. Y con un único servidor de gestión y controles de entrega y banda ancha, IBM Tivoli Endpoint Manager V8.2 for Patch Management puede ayudar a reducir los costes totales de propiedad. IBM Tivoli 5

6 Endpoint Manager V8.2 for Patch Manager se puede utilizar de forma independiente o como parte de IBM Tivoli Endpoint Manager V8.2 for Lifecycle Management o IBM Tivoli Endpoint Manager V8.2 for Security and Compliance para disfrutar de una solución más completa. El contenido de IBM Tivoli Endpoint Manager V8.2 for Patch Management se ha actualizado para admitir nuevos niveles de sistemas operativos con los que el agente es compatible. El contenido de Patch Management ya está disponible para las siguientes plataformas de sistema operativo: Linux: Debian, Ubuntu, CentOS AIX V7.1 Se han llevado a cabo las actualizaciones de Tivoli Endpoint Manager Patch Management para el sitio de contenido de aplicaciones Windows con el fin de proporcionar soporte lingüístico en los siguientes idiomas: inglés, chino simplificado, alemán, francés, italiano, español, japonés, chino tradicional, coreano y portugués de Brasil. IBM Tivoli Endpoint Manager V8.2 for Software Use Analysis Una iniciativa bien implementada de Software Use Analysis puede suponer un ahorro considerable en los costes de su empresa, tanto en software como en procesos e infraestructuras. Puede colocarle en una mejor posición a la hora de negociar con proveedores de software y, lo que es más importante, puede proporcionarle una gran tranquilidad en lo que a las complejidades del cumplimiento de licencias se refiere. Con una implementación de Software Use Analysis en buen estado en su entorno, puede saber el software del que dispone, su localización y la forma en la que se está utilizando. IBM Tivoli Endpoint Manager V8.2 for Software Use Analysis se puede utilizar como un producto independiente o integrado con IBM Tivoli Endpoint Manager V8.2 for Lifecycle Management. Además, se trata de una excelente solución para descubrir software instalado en ordenadores de sobremesa, ordenadores portátiles y servidores de su entorno. Su potente tecnología coteja el uso que hace del software con la información de la licencia de cliente del software para una verificación de la licencia inmediata, precisa y automatizada. Al identificar información precisa relativa a la licencia y el uso del software, usted puede identificar y solucionar con rapidez cualquier uso que no cumpla con las normativas del software a nivel de toda la empresa. Ventajas del producto: Localiza el software instalado y coteja el uso del software con la información de la licencia de cliente del software para una verificación de la licencia inmediata, precisa y automatizada. La identificación de información precisa relativa a la licencia y el uso del software le permite identificar y solucionar con rapidez cualquier uso que no cumpla con las normativas del software a nivel de toda la empresa. Permite negociaciones de contratos, auditorías de proveedores y planificación de presupuestos de TI; identifica software con precisión y valida el cumplimiento de licencias de software; localiza y elimina aplicaciones no autorizadas o que supongan un riesgo; ayuda a reducir el gasto excesivo y reubica el software en base a tendencias de uso; y abastece su repositorio de activos con datos precisos y actualizados. IBM Tivoli Endpoint Manager V8.2 for Core Protection IBM Tivoli Endpoint Manager V8.2 for Core Protection (protección básica) ofrece una función de prevención contra el malware en tiempo real a través de métodos de protección como la reputación de las webs, firewall personal y supervisión del comportamiento. IBM Tivoli Endpoint Manager for Core Protection ayuda a proteger los extremos físicos y virtuales ante daños provocados por virus, troyanos, gusanos, spyware, rootkits, amenazas de webs y sus nuevas variantes. Puede ayudar a reducir las interrupciones de la actividad empresarial provocadas por una infección 6

7 del extremo, suplantación de identidad, pérdida de datos, tiempo de inactividad de la red, pérdida de productividad y violaciones de cumplimiento. IBM Tivoli Endpoint Manager for Core Protection remite información de amenazas con una base de datos de considerable tamaño, basada en cloud y creada y gestionada por Trend Micro, y se actualiza constantemente a través de Smart Protection Network de Trend Micro para los extremos de Microsoft Windows. La solución coteja los archivos y las direcciones web con esta base de datos en busca de potenciales actividades malintencionadas en tiempo real, además de ofrecer protección de prevención contra el malware para los extremos Macintosh y Windows, según se requiera. IBM Tivoli Endpoint Manager for Core Protection proporciona seguridad tanto para extremos fijos conectados a la red como para extremos en itinerancia conectados a Internet. La supervisión constante basada en agentes es una manera efectiva de combatir la extrema vulnerabilidad de los extremos en itinerancia. Un ordenador portátil utilizado en un aeropuerto, por ejemplo, puede recibir protección basada en cloud contra amenazas que merodean los sitios web que visita o los archivos que recibe incluso sin estar conectado a la red. IBM Tivoli Endpoint Manager V8.2 for Core Protection es un cambio de reversión de IBM Tivoli Endpoint Manager for Core Protection V10.5 y cuenta con el mismo número de programa (5725-D25). Ventajas del producto: Ayuda a proteger los extremos físicos y virtuales ante daños provocados por virus, troyanos, gusanos, spyware, rootkits, amenazas de webs y sus nuevas variantes. Ayuda a reducir las interrupciones de la actividad empresarial provocadas por una infección del extremo, suplantación de identidad, pérdida de datos, tiempo de inactividad de la red, pérdida de productividad y violaciones de las políticas de TI. La plataforma de gestión unificada de IBM Tivoli Endpoint Manager está compuesta por cuatro componentes, los cuales crean una red de comunicación ligera para una entrega y cumplimiento constantes de una extensa variedad de servicios de gestión de sistemas y de seguridad empresarial de terceros. Los cuatro componentes son el agente del extremo, el servidor, los mensajes de políticas (fixlets) y los relés. Agente del extremo El Agente del extremo es el "cerebro" de la plataforma de Tivoli Endpoint Manager. Gracias a su evaluación continua del extremo y al cumplimiento de las políticas independientemente de la conectividad, este agente único y multipropósito representa un alejamiento de las arquitecturas tradicionales de cliente-servidor y desarrolla una sólida infraestructura inteligente distribuida. Servidor El componente Tivoli Endpoint Manager Server puede gestionar hasta agentes sin la necesidad de configurar recursos avanzados para el servidor de hardware en el que se va a instalar. Puede utilizar los servidores comerciales disponibles de hardware de gama baja para instalar y ejecutar Tivoli Endpoint Manager Server, incluso cuando el entorno gestionado conste de objetivos. Cuando sea necesario, se pueden ampliar los entornos de más de extremos a través de una arquitectura de múltiples servidores. Mensajes de políticas Los mensajes de políticas, también conocidos como mensajes IBM Fixlet, comunican la información relativa a políticas entre agentes y entornos de servidores. Los mensajes de políticas pueden contener criterios lógicos para activar acciones específicas; por ejemplo, si existe vulnerabilidad X en este cliente, actualice el módulo de software Y con el paquete apropiado. Asimismo, puede utilizar los mensajes de políticas incluidos en IBM Tivoli Endpoint Manager, los cuales se suministran a través del servicio de entrega de contenido de IBM Tivoli Endpoint Manager, o puede personalizar sus propios mensajes: 7

8 Arquitectura abierta que permite a los usuarios crear con facilidad sus propias políticas. Autenticación y pista de auditoría seguras. Relés Los relés actúan como puntos de comunicación y agregación y como zonas intermedias para los mensajes de políticas y el contenido de solución y parches. Los relés ayudan a reducir los requisitos de ancho de banda de la red y proporcionan un grado añadido de tolerancia a errores para los sistemas de gestión. Los relés se pueden instalar en hardware existente, incluidos ordenadores de sobremesa y sistemas multipropósito como servidores de impresión o archivos. No se requiere hardware dedicado. Posicionamiento del producto La solución IBM Tivoli Endpoint Manager V8.2 gestiona el ciclo de vida de extremos para ayudar a reducir los costes de mano de obra a través de la automatización y gestión de estado deseado en base a políticas, y mejora la seguridad, el rendimiento y la estabilidad del extremo a la vez que reduce los costes de TI. IBM Tivoli Endpoint Manager V8.2 es una solución fundamental de la serie de productos de gestión operativa dentro de la estrategia de gestión de servicios de IBM. IBM Integrated Service Management ayuda a las empresas a gestionar mejor su infraestructura de TI para de este modo ofrecer servicios de TI de una forma más eficiente y eficaz. La solución IBM Tivoli Endpoint Manager V8.2 se ha posicionado como un motor de gestión del ciclo de vida de los extremos para soluciones integradas que pone en práctica el cumplimiento eficiente de la configuración, optimiza los procesos de gestión de cambios y ofrece un servicio de gestión del software de auto-solicitud a los usuarios finales. La solución IBM Tivoli Endpoint Manager controla y aplica el cumplimiento y la seguridad de extremos empresariales a través de políticas de TI internas, ofreciendo una plataforma de gestión única para la seguridad, el cumplimiento y la gestión del ciclo de vida de los extremos. Junto con otros productos de IBM para la seguridad como Tivoli Access Manager for Enterprise Single Sign On, la solución IBM Tivoli Endpoint Manager proporciona una completa gestión de los extremos y un control de acceso total. Información adicional Esta versión reducida del anuncio no contiene vínculos a algunas de las secciones mencionadas. Para obtener más información y acceder a estas secciones, consulte la carta de anuncio completa (en inglés). ZP Condiciones de uso Se pueden solicitar los servicios y productos de IBM que se anuncien y comercialicen en su país conforme a los acuerdos, plazos, condiciones y precios en vigor en ese momento. IBM se reserva el derecho a modificar o retirar este anuncio sin previo aviso. Este anuncio tiene carácter exclusivamente informativo. La referencia a otros productos en este anuncio no implica necesariamente que dichos productos se anuncien, o que se tenga la intención de anunciarlos en su país. Puede encontrar las condiciones de uso adicionales en 8

9 Para obtener la información más reciente acerca de los productos IBM, póngase en contacto con su representante o distribuidor de IBM, o visite la página de contactos internacional de IBM. 9

IBM Rational Configuration Management V8.0.1 proporciona soluciones empresariales para la gestión de cambios y de configuración

IBM Rational Configuration Management V8.0.1 proporciona soluciones empresariales para la gestión de cambios y de configuración , con fecha 15 de octubre de 2013 IBM Rational Configuration Management V8.0.1 proporciona soluciones empresariales para la gestión de cambios y de configuración Índice 1 Visión general 2 Fecha de disponibilidad

Más detalles

Anuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010

Anuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010 con fecha 16 de noviembre de 2010 IBM Rational AppScan Source Edition e IBM Rational AppScan Build Edition V8.0 ofrecen ahora una función de comprobación de la vulnerabilidad de las aplicaciones mejorada

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor con fecha 1 de noviembre de 2011 Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor Ãndice 1 Visión general 3 Fecha de disponibilidad

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

MS_20415 Implementing a Desktop Infrastructure

MS_20415 Implementing a Desktop Infrastructure Implementing a Desktop Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso les proporciona las habilidades

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012 con fecha 27 de noviembre de 2012 IBM Netcool Network Management V9.2 incluye IBM Tivoli Network Manager IP Edition V3.9 y las nuevas versiones de Tivoli Netcool/OMNIbus V7.4 y Tivoli Netcool Configuration

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

u Eliminación de cargos de suscripción al tener el sistema en la empresa, puede eliminar los costos de servicio mensuales.

u Eliminación de cargos de suscripción al tener el sistema en la empresa, puede eliminar los costos de servicio mensuales. itrak TM Enterprise Solution u u u u u Elimine los costos mensuales de rastreo GPS Disfrute de los beneficios adicionales de una solución personalizada frente a una solución alojada Aumente la seguridad

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Manual Exchange Online

Manual Exchange Online Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios

Más detalles

KACE. Dispositivo de administración de sistemas Dell KACE 01/02/2013. Dpto. Operaciones: Frédéric Oddo foddo@wossa.es 912 755 327

KACE. Dispositivo de administración de sistemas Dell KACE 01/02/2013. Dpto. Operaciones: Frédéric Oddo foddo@wossa.es 912 755 327 KACE Dispositivo de administración de sistemas Dell KACE Dpto. Operaciones: Frédéric Oddo 912 755 327 Dpto. Comercial Javier Abad 655 844 457 01/02/2013 1 Hasta ahora Software con implementaciones y mantenimientos

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Anuncio de software ZP13-0635 de IBM Europe, Middle East, and Africa, con fecha 26 de noviembre de 2013

Anuncio de software ZP13-0635 de IBM Europe, Middle East, and Africa, con fecha 26 de noviembre de 2013 con fecha 26 de noviembre de 2013 IBM InfoSphere Data Replication V10.2.1 e InfoSphere Change Data Delivery V10.2.1 ayudan a optimizar los procesos empresariales a través de la duplicación de datos de

Más detalles

Para problemas de impresión de red, UniPrint es la solución.

Para problemas de impresión de red, UniPrint es la solución. Descripción general del producto Para problemas de impresión de red, es la solución. Los administradores de IT y de sistemas saben que en todo entorno informático corporativo, una vez que se tienen más

Más detalles

NSi Output Manager Preguntas frecuentes. Version 3.2

NSi Output Manager Preguntas frecuentes. Version 3.2 NSi Output Manager Preguntas frecuentes Version 3.2 I. Información general del producto 1. Cuáles son las novedades de Output Manager 3.2? Se han realizado varias mejoras nuevas en NSi Output Manager 3.2

Más detalles

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental?

1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? 1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? Es un tipo de Software o portal para la gestión de conocimiento en una Organización u empresa que se basa principalmente en la administración

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Cuadros de mando interactivos para los responsables de la toma de decisiones

Cuadros de mando interactivos para los responsables de la toma de decisiones Resumen de producto SAP Soluciones SAP Crystal SAP Crystal Dashboard Design Objetivos Cuadros de mando interactivos para los responsables de la toma de decisiones Transforme datos complejos en cuadros

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Microsoft Exchange 2013 Resumen de características técnicas

Microsoft Exchange 2013 Resumen de características técnicas Resumen de características técnicas bedata Resumen de características Microsoft Exchange Server 2013 ofrece un amplio y nuevo conjunto de tecnologías, funciones y servicios para la línea de productos de

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas.

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas. SACS proviene de las siglas Sistema Avanzado de Comunicación Social, es un modelo de gestión de toda la organización, basándose en la orientación del cliente. Es un software vía web que se encarga de la

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Tivoli Endpoint Manager. Ing. Angel Mouriz angel.mouriz@infotech.com.uy

Tivoli Endpoint Manager. Ing. Angel Mouriz angel.mouriz@infotech.com.uy Tivoli Endpoint Manager Ing. Angel Mouriz angel.mouriz@infotech.com.uy Agenda Big Fix Soluciones para Endpoints Big Fix: An IBM Company Tivoli Endpoint Manager Visión General Patch Management Lifecycle

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

CL_50255 Managing Windows Environments with Group Policy

CL_50255 Managing Windows Environments with Group Policy Gold Learning Gold Business Intelligence Silver Data Plataform Managing Windows Environments with Group Policy www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Aranda ASSET MANAGEMENT

Aranda ASSET MANAGEMENT Implementación de la nueva versión de las mejores prácticas ITIL, sumando tres procesos más a los cinco ya disponibles: Service Catalog, Knowlegde Management y Request Fulfillment. Estudiamos las necesidades

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Qué es SPIRO? Características

Qué es SPIRO? Características Qué es SPIRO? Características Tecnología de SPIRO Módulos principales Otros módulos de Spiro Qué es Spiro? Software para la planificación y gestión integral Qué es un Sistema Integrado de Gestión? Se podría

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

MS_20346 Managing Office 365 Identities and Services

MS_20346 Managing Office 365 Identities and Services Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Software de administración de impresoras MarkVision

Software de administración de impresoras MarkVision Software de administración de impresoras MarkVision MarkVision para Windows 95/98/2000, Windows NT 4.0 y Macintosh se suministra con la impresora en el CD Controladores, MarkVision y utilidades. 1 La interfaz

Más detalles

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones INFORME TECNICO PREVIO DE EVALUACION DE LICENCIA PARA CFS ( CONTENT FILTER ), INTRUSION, PREVENTION, APPLICATION FIREWALL, GATEWAY ANTIVIRUS Y ANTI SPYWARE N 004-2012-GRC/GGR/OTIC 1. GERENCIA Gerencia

Más detalles

Novedades. Introducción. Potencia

Novedades. Introducción. Potencia Introducción Basado en el demostrado rendimiento y flexibilidad de la versión 8.5, Crystal Reports 9 presenta una amplia variedad de avanzadas funciones para que el diseño, entrega e integración de informes

Más detalles

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Informe preparado para BMC Software Agosto de 2006 Resumen ejecutivo

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Controle los documentos mediante una administración de directivas detallada y ampliable.

Controle los documentos mediante una administración de directivas detallada y ampliable. Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

IBM Rational Software Architect V8.0.1 ofrece nuevos e innovadores enfoques para desarrollar arquitecturas de solución

IBM Rational Software Architect V8.0.1 ofrece nuevos e innovadores enfoques para desarrollar arquitecturas de solución con fecha de 14 de diciembre de 2010 IBM Rational Software Architect V8.0.1 ofrece nuevos e innovadores enfoques para desarrollar arquitecturas de solución Tabla de contenidos 1 Visión general 1 Fecha

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

CL_55004 Installing and Configuring System Center 2012 Operations Manager

CL_55004 Installing and Configuring System Center 2012 Operations Manager Installing and Configuring System Center 2012 Operations Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso proporciona

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR

Más detalles

Nos encargamos del tuyo, tú disfruta

Nos encargamos del tuyo, tú disfruta EN ACTIVE SABEMOS QUE TIENES COSAS MÁS IMPORTANTES QUE EL TRABAJO, POR ESO Nos encargamos del tuyo, tú disfruta 2015 ACTIVE BUSINESS & TECHNOLOGY. TODOS LOS DERECHOS RESERVADOS. 1 Esta nueva versión ha

Más detalles

System Center 2012 R2

System Center 2012 R2 System Center 2012 R2 Resumen del Modelo de Licencia Introducción Microsoft System Center 2012 R2 ofrece soluciones para la gestión de recursos de centro de datos, nubes privadas y dispositivos de cliente.

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Servicio Antispam empresarial Resumen de características técnicas 2015

Servicio Antispam empresarial Resumen de características técnicas 2015 2015 bedata Dado que el 94 % del total de mensajes de correo electrónico se clasifica como no deseado, dividir los mensajes apropiados de los inapropiados puede resultar una tediosa tarea administrativa.

Más detalles

www.artologik.com Programa de soporte y gestión de incidencias efectivo y fácil de usar

www.artologik.com Programa de soporte y gestión de incidencias efectivo y fácil de usar Programa de soporte y gestión de incidencias efectivo y fácil de usar Gestión de proyectos Gestión del tiempo Creación de encuestas HelpDesk Herramienta de publicación web Sistema de reservas www.artologik.com

Más detalles

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Notas de la versión de CA DMM 12.9 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos como

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Curso MOC-20346 Servicios y administración de identidades en Office 365

Curso MOC-20346 Servicios y administración de identidades en Office 365 Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el

Más detalles

Microsoft Virtual Academy

Microsoft Virtual Academy Microsoft Virtual Academy Este video es parte de Microsoft Virtual Academy Para más información y para inscribirse gratis visite www.microsoftvir tualacademy.com 1 2 Agenda Contexto de la nube privada

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles