Confianza en un Mundo Conectado.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Confianza en un Mundo Conectado."

Transcripción

1 Soluciones de Symantec para los Gobiernos Estatales y Locales Confianza en un Mundo Conectado.

2 Contenido 1. Introducción a. Symantec para Organizaciones del Sector Público b. Panorama y Desafíos de TI para los Gobiernos Estatales y Locales c. Soluciones de TI para los Gobiernos Estatales y Locales 3. Dispositivos Móviles 4. Administración de los Centros de Datos a. Optimización del Almacenamiento b. Archivado y Deduplicación c. Copias de Seguridad y Recuperación d. Dispositivos

3 2. Seguridad a. Seguridad de los Endpoints b. Administración de los Endpoints c. Cifrado d. Seguridad de los Mensajes e. Autenticación f. Prevención de Pérdida de Datos g. Seguridad en la Web 5. Virtualización 6. La Nube 7. Casos de Uso 8. Tabla de Productos 1 Introducción

4 Introducción

5 Symantec para Organizaciones del Sector Público Symantec es una empresa líder mundial en soluciones de seguridad, almacenamiento y administración de sistemas que ayuda a los consumidores y organizaciones a proteger y administrar su información. Symantec para Organizaciones del Sector Público se centra en tener soluciones de TI para los gobiernos estatales y locales, organismos de educación básica y superior, civiles, Departamento de Defensa e Inteligencia. Nuestras soluciones brindan protección contra riesgos, en más puntos y de manera más completa y eficiente que permiten sentir confianza en cualquier sitio que se use o almacene la información. Desde inquietudes de administración y seguridad de TI de los organismos del sector de la salud hasta aspectos de cumplimiento de la Ley de Libertad de la Información (FOIA, por sus siglas en inglés), que garantiza el acceso público a la información gubernamental, Symantec ofrece a sus clientes soluciones de TI rentables que elevan la productividad de los usuarios, protegen los entornos de TI y mejoran las capacidades de gestión de la información. Esta guía presenta una visión general de la forma en la que las soluciones de Symantec ayudan a los gobiernos estatales y locales a cumplir con su misión de servir a la ciudadanía. 2

6 Seguridad Cibernética y Ataques Sofisticados Explosión de la Información Consumerización de TI Infraestructura Compleja y Cambiante

7 Panorama y desafíos de TI para los gobiernos estatales y locales Los gobiernos estatales y locales están enfrentando múltiples desafíos en cuatro áreas principales: seguridad cibernética y ataques sofisticados, explosión de la información, consumerización de TI e infraestructura compleja y cambiante. Estas cuatro tendencias están causando un profundo efecto en la capacidad de los gobiernos estatales y locales para proteger y gestionar una explosión de información. A fin de evitar que estas tendencias retrasen operaciones críticas, los organismos gubernamentales deben contar con una estrategia clara para identificar y adoptar soluciones de TI que resguarden, gestionen y protejan su información. Uno de los desafíos clave de los gobiernos estatales y locales es la modernización de sus entornos de TI. No solo requieren consolidar el espacio para TI en general, sino también actualizar el hardware y software existentes para impulsar la eficiencia, reducir los riesgos y mejorar la operatividad. Pocos organismos han empezado el proceso de modernización llevando aplicaciones a la nube, participando en modelos de servicios compartidos y permitiendo el uso de dispositivos móviles personales en sus entornos de TI. Sin embargo, algunas d estas dependencias aún siguen batallando por encontrar la forma de proteger y gestionar su información y seguir prestando servicios ininterrumpidos a los ciudadanos. Además, las organizaciones que manejan información de salud pública enfrentan desafíos de TI muy específicos. Es muy difícil proteger y gestionar información personal e historias clínicas y al mismo tiempo cumplir con mandatos tales como la Ley de Transferibilidad y Responsabilidad del Seguro Médico y la Ley de la Tecnología de la Información Económica y Clínica para la Salud. Las agencias Medicaid, en particular, deben hacer frente a los constantes cambios de políticas e implementar simultáneamente sus objetivos de arquitectura de tecnología de la información. 3

8

9 Soluciones de TI para los gobiernos estatales y locales Symantec ofrece soluciones tecnológicas de vanguardia que operan perfectamente en múltiples plataformas, dando a los consumidores la libertad de usar los dispositivos de su preferencia y acceder, almacenar y transmitir información en cualquier momento y lugar. Las soluciones de seguridad y administración ayudan a garantizar que información confidencial, historias clínicas, identidades e infraestructuras se encuentran protegidas, gestionadas y controladas en todas las plataformas físicas y virtuales. Además, en cumplimiento con las disposiciones de la Ley FOIA, las soluciones de Symantec hacen posible que la información esté disponible y se comparta con el público de manera eficiente y segura. De igual forma, sus soluciones de administración de centros de datos permiten a los organismos gubernamentales optimizar el almacenamiento, respaldo, archivado y recuperación de información crítica, reducir los costos de almacenamiento en general, así como administrar y descubrir la información de manera más eficiente. Finalmente, las soluciones de Symantec ponen a disposición modelos de servicios compartidos y modernización de aplicaciones para que las dependencias gubernamentales aprovechen las tecnologías móviles, de virtualización y la nube para mejorar la eficiencia y la productividad. 4 Seguridad

10 Seguridad

11 Seguridad En la actualidad, nada es más importante para el gobierno que un entorno de TI perfectamente protegido y gestionado. Las amenazas a la seguridad cada día son más específicas, prolíficas y sofisticadas. Las soluciones de seguridad de la información de Symantec protegen y resguardan los datos sin importar los dispositivos que se usen para ganar acceso, dónde se localicen o si están en movimiento o no. Seguridad de los endpoints Las soluciones de seguridad de endpoints de Symantec ofrecen a los gobiernos estatales y locales una protección integral contra amenazas en los endpoints, tales como equipos de escritorio, servidores, computadoras portátiles y dispositivos móviles. Esta tecnología incluye los principales antivirus, anti espías, cortafuegos, cifrado, control de aplicaciones y dispositivos, protección contra intrusos y control de acceso a la red. La premiada tecnología de Symantec aumenta las capacidades de desempeño, precisión y detección para identificar y mitigar amenazas en sistemas físicos y virtuales. Symantec aplica un enfoque de seguridad proactivo para prevenir intrusiones y ataques dirigidos antes de que lleguen al endpoint. Esta solución de seguridad de endpoints brinda protección contra los ataques más sofisticados, inclusive los que evaden medidas de seguridad tradicionales, tales como programas rootkit, ataques de día cero y software espía mutante. 5

12

13 Características notables de la seguridad de los endpoints Identifica y protege datos confidenciales en todas las computadoras portátiles, equipos de escritorio y dispositivos móviles Protege y previene pérdidas accidentales de datos y garantiza protección contra accesos no autorizados Evita intrusiones y detiene ataques antes de que lleguen a los endpoints Protege los endpoints de amenazas conocidas y desconocidas a través de avanzadas medidas de prevención Proporciona protección integral antivirus, antispyware, cortafuegos e intrusiones, así como control de dispositivos y aplicaciones con un solo agente 6

14

15 Administración de los endpoints Más del 70% del costo total de propiedad de los sistemas cliente de una organización puede estar dirigido al soporte y mantenimiento de los endpoints. Las soluciones de administración de endpoints de Symantec automatizan las tareas redundantes y que consumen mucho tiempo, minimizando los esfuerzos y costos asociados a la implementación, corrección y soporte de sistemas cliente y software. Las organizaciones pueden gestionar más tecnologías con mayores eficiencias en más plataformas con las soluciones de administración de endpoints de Symantec. 7

16 Características notables de la administración de los endpoints Identifica fácilmente los activos de TI mediante un inventario integral de hardware y software Automatiza las migraciones, actualizaciones de sistemas operativos, administración de correcciones, creación de imágenes e implementación de actualizaciones Mejora la eficiencia y reduce los costos mediante la administración y entrega de software inteligente Gestiona proactivamente actualizaciones de software y brinda capacidades de asistencia remota global Garantiza la protección de datos mediante la recuperación y restablecimiento de datos perdidos a un estado correcto conocido, o recuperando completamente el sistema cliente Rastrea y administra las configuraciones de activos en todo el ciclo de vida de los recursos de TI

17 8

18 Cifrado El software de cifrado de endpoints de Symantec permite un cifrado avanzado de datos y archivos para equipos de escritorio, computadoras portátiles y dispositivos de almacenamiento extraíbles. Brinda seguridad escalable a nivel de toda la empresa, impidiendo el acceso no autorizado mediante un sólido control de acceso y un poderoso cifrado. Además, ofrece una consola de administración central que permite implementar y administrar de manera centralizada y segura el cifrado de endpoints.

19 Características notables del cifrado Ofrece soluciones de cifrado de disco completo y almacenamiento extraíble, así como control de dispositivos Controla el acceso a puertos, dispositivos y redes inalámbricas Permite el cifrado automático, mediante solicitud, basado en el contenido de almacenamiento extraíble Supervisa y restringe la posibilidad del usuario de copiar información protegida Crea archivos de autodescifrado para proteger la distribución de archivos cifrados 9

20 Seguridad de los mensajes Symantec protege más de ocho mil millones de conexiones de mensajes de correo electrónico diariamente y más de 850 millones de buzones contra amenazas y ataques dirigidos en mensajes entrantes y salientes con software integrado antispam, antivirus, filtros de contenido avanzados, prevención de pérdida de datos y cifrado. Symantec ofrece una gama de opciones de entrega, incluyendo implementaciones privadas (software, dispositivos, virtuales), de nube, híbridas y servicios administrados.

21 Características destacadas de la seguridad de los mensajes Protege contra programas maliciosos y filtra los contenidos de mensajes entrantes y salientes de correo electrónico Atrapa el 99% de los mensajes basura con menos de un error en un millón de mensajes Brinda protección antispam y antivirus eficaz y precisa, filtrado de contenidos avanzado, prevención contra la pérdida de datos y cifrado del correo electrónico Es rentable y con filtrado por reputación que puede bloquear hasta el 90%, y más, de las amenazas a nivel de la conexión Mejora el desempeño de Exchange / Domino al reducir el volumen de los mensajes procesados 10

22

23 Autenticación Symantec facilita soluciones de autenticación que permiten a las organizaciones proteger identidades, resguardar datos y confiar en las operaciones en línea. El extenso conjunto de aplicaciones de las soluciones de autenticación de Symantec se entregan a través de seguros y escalables servicios basados en la nube y permiten el gobierno electrónico mediante servicios de seguridad necesarios para proteger las interacciones entre empleados gubernamentales, socios comerciales y ciudadanos. Las soluciones de Symantec han sido probadas y certificadas en cuanto al cumplimiento de los principios normativos y técnicos del gobierno federal de Estados Unidos. 11

24 Características notables de la autenticación Usa soluciones PKI (Infraestructura de Clave Pública) para crear certificados digitales para usuarios individuales, servidores en la red, dispositivos y aplicaciones que permitan operaciones en línea autenticadas confiables Ofrece soluciones de acreditación de identidad para emitir y gestionar tarjetas inteligentes PIV (Verificación de Identidad Personal) y PIV-I que se usan como identificación en las empresas y para tener acceso físico y lógico a instalaciones y sistemas de TI. Brinda soluciones de contraseña de un solo uso para facilitar el acceso remoto de los empleados, socios y ciudadanos a los sitios gubernamentales en la red Es un servicio único basado en la nube, fácil de implementar que establece un equilibrio entre costos, comodidad y riesgo

25 LOGIN 12

26 Prevención de pérdida de datos (DLP, Data Loss Prevention) En los últimos años, la tecnología DLP se ha convertido en una parte indispensable de la cartera de seguridad. La pérdida de datos es un problema de TI grave, pero evitable, en toda organización de cualquier magnitud que puede ser causada por un intento malicioso o por personal interno bien intencionado. Symantec, líder mundial en DLP, ofrece una solución basada en contenido que permite detectar, supervisar y proteger datos confidenciales dondequiera que se almacenen o utilicen. Symantec ayuda a los clientes a reducir el riesgo de fuga de información, demostrar que se está cumpliendo con las políticas de protección de datos y salvaguardar la privacidad y propiedad intelectual.

27 Características notables de la prevención de pérdida de datos (DLP) Reconoce datos sensibles basándose en muestras y crea políticas para proteger datos no estructurados Supervisa y bloquea archivos sensibles accedidos por cualquier aplicación, incluyendo protocolos cifrados Se integra con el proveedor de servicios para extender la DLP a la nube Permite a las organizaciones definir los dispositivos extraíbles específicos que pueden usar información confidencial, brindando un nivel de protección más granular y permitiendo, al mismo tiempo, la ejecución de funciones requeridas Ofrece protección de correo electrónico para teléfonos inteligentes y tabletas que ejecutan Google Android, Apple ios, BlackBerry y Windows Mobile 13

28 Seguridad en la web La web y las aplicaciones web se han convertido en las principales fuentes de infecciones de software malicioso en las organizaciones. Los atacantes están explotando estas amenazas a través de malware que cambia rápidamente. En virtud de la rápida proliferación de amenazas, pocas organizaciones pueden proteger sus puertas de acceso a internet contra el malware que se origina en la web, lo cual las hace vulnerables a ataques. Symantec utiliza un enfoque proactivo para combatir este software malicioso ofreciendo soluciones de seguridad en la web a fin de proteger las infraestructuras contra actividades maliciosas y garantizar seguridad a los usuarios de la web.

29 Características notables de la seguridad en la web Respaldada por más de 175 millones de usuarios de Symantec Global Intelligence Network (servicio de inteligencia de seguridad mundial de Symantec), la solución de seguridad en la web de Symantec identifica nuevas amenazas antes de que causen trastornos en las organizaciones Protege y resguarda las redes de ataques maliciosos Impide que los usuarios visiten o legitimen sitios en la web infectados con software malicioso Cumple con las políticas de la web. Protege información confidencial y presencia en la web contra ataques externos y perdida de datos 14 Dispositivos Móviles

30 Dispositivos Móviles

31 Dispositivos Móviles Los empleados gubernamentales cada día trabajan más con dispositivos móviles, teléfonos inteligentes, computadoras portátiles y tabletas, entre otros. La movilidad está haciendo que las personas sean más productivas y eficientes, pero también está presentando nuevos desafíos para las organizaciones. Las soluciones de Administración de Dispositivos Móviles de Symantec protegen el acceso remoto de los endpoints móviles y ayudan a los gobiernos a ejecutar políticas de cumplimiento de seguridad y redes en las organizaciones. 15

32

33 Características notables de las soluciones para dispositivos móviles Seguridad empresarial integral en todas las principales plataformas móviles, incluyendo iphone, ipad y Android Administración de políticas de dispositivos Android, WebOS y Windows Phone 7 Capacidades de limpieza selectiva para separar los datos corporativos de dispositivos móviles Aplicación avanzada y distribución de contenido en dispositivos móviles Autenticación robusta de los recursos y aplicaciones de la red con infraestructura PKI administrada Integración con la Suite de Administración de endpoints de Symantec para administrar de manera uniforme los equipos de escritorio, computadoras portátiles, teléfonos inteligentes y tabletas 16 Administración de los Centros de Datos

34 Administración de los Centros de Datos

35 Administración de los centros de datos Symantec brinda a los gobiernos estatales y locales soluciones para optimizar sus estructuras de TI, bajar costos, ofrecer servicios compartidos y reducir el consumo de energía. La gestión de los centros de datos es una de las soluciones clave para alcanzar estos objetivos. Una disminución en el hardware físico no significa menor desempeño. De hecho, las soluciones de Symantec elevan el rendimiento sobre la inversión, aprovechan los activos existentes, reducen el consumo de energía y aumentan el desempeño. Optimización de almacenamiento En la actualidad, las organizaciones están almacenando más información como resultado de la creciente generación de contenido electrónico por parte de los empleados. Gran parte de este contenido debe guardarse y tenerse disponible para satisfacer las regulaciones de cumplimiento y los requerimientos de auditoría. Las soluciones de optimización de almacenamiento de Symantec ofrecen la posibilidad de migrar entre diversos hardware de almacenamiento de manera perfecta, mover información de un disco caro a uno económico, ofrecer estructuras compartidas cuando sea conveniente e incrementar la utilización total de almacenamiento existente en los centros de datos. 17

36

37 Características notables de la optimización de almacenamiento Almacenamiento dinámico en capas con múltiples sistemas operativos Periodo de inactividad mínimo para cambiar / migrar entre diversos recursos de almacenamiento Capacidad de supervisar activamente e informar sobre múltiples proveedores de almacenamiento físico Aprovisionamiento ligero que permite una mejor utilización de los activos físicos Soluciones disponibles para entornos físicos, virtuales y de nube 18

38 Archivado y deduplicación Las soluciones de archivado y deduplicación de Symantec crean automáticamente copias de seguridad y las llevan a una plataforma estática de menor costo, eliminando al mismo tiempo las redundancias de información. Este transparente proceso de eliminación y retención de datos no estructurados mejora el desempeño, escalabilidad y capacidad de administración de las aplicaciones, al tiempo que reduce los riesgos y costos. Una vez archivados los datos, Symantec ofrece una solución integral de ediscovery de extremo a extremo para recuperar y producir información de forma rápida en respuesta a asuntos de litigio y solicitudes internas y externas.

39 Características notables de archivado y deduplicación Hace más eficiente el uso de las copias de seguridad para proteger los datos Reúne información clave que permite hacer más extensibles los datos Reduce los costos de almacenamiento en hasta 60% al archivar y deduplicar datos de múltiples fuentes Disminuye los costos de operación y capacitación, aumenta la eficiencia de los procesos y se implementa rápidamente Descubre rápida y automáticamente información en correos electrónicos, equipos de escritorio, servidores de archivos, copias de seguridad y la nube Permite tomar información del ciclo tradicional de las copias de seguridad Se integra con la solución de prevención de pérdida de datos de Symantec 19

40 Copias de seguridad y recuperación Las soluciones de copias de seguridad y recuperación de Symantec protegen la información mediante la automatización de tecnologías avanzadas y estandarización de operaciones entre aplicaciones, plataformas y entornos virtuales. Eso significa poder proteger, almacenar, recuperar y administrar datos en sistemas operativos heterogéneos y hardware de almacenamiento, incluyendo cintas y discos, todo de manera centralizada, eficiente e integral.

41 Características notables de la solución de copias de seguridad y recuperación Se integra con APIs (interfaces de programación de aplicaciones) y diversas aplicaciones dentro de las infraestructuras, tales como Oracle, Microsoft SQL y Microsoft Exchange Administra riesgos mediante supervisión continua: detecta, evalúa y repara Disminuye los costos de operación y capacitación, aumenta la eficiencia de los procesos y se implementa rápidamente cubriendo entornos físicos, virtuales y de nube Incluye la opción de dispositivos que combina software y hardware en un perfil de desempeño conocido probado previamente, proporcionando a las organizaciones sencillez operativa, uso eficaz del ancho de banda y almacenamiento, además de un alto desempeño Dispositivos escalables que reducen la necesidad de rediseñar los entornos antes de efectuar su implementación Deduplicación global que se aprovecha al máximo en múltiples equipos cliente y nodos del dispositivo 20

42 Dispositivos Symantec cuenta con un completo conjunto de dispositivos físicos y virtuales capaces de proteger y administrar la información para depurar los flujos de mensajes, solucionar problemas de administración de registros y atender servicios de respuesta de incidentes de seguridad. Los desafíos actuales, tales como la retención de datos, requerimientos de auditorías y falta de recursos de TI, han hecho cada vez más difícil administrar eficazmente la información. Los dispositivos de Symantec tienen la capacidad de reunir y procesar grandes cantidades de datos, almacenar la información de manera que se pueda recuperar rápidamente y proteger los datos contra ataques y fugas de información. Las soluciones de Symantec brindan a los clientes la posibilidad enviar la información correcta a la persona indicada a través de las capacidades de autoservicio. La opción de dispositivo virtual ofrece mayor flexibilidad de implementación y escalabilidad.

43 Características notables de los dispositivos Deduplicación integrada en equipos cliente y servidores multimedia Deduplicación en máquinas virtuales y deduplicación virtual y física integradas Equipado con Symantec V-Ray, este dispositivo ofrece una visibilidad inigualable de los entornos virtuales, lo cual acelera la recuperación y disminuye los costos de almacenamiento Reduce de 10 a 50 veces el volumen de almacenamiento y hasta 99% el consumo de ancho de banda Con un disco utilizable inicial de 4 TB, expandible hasta 36 TB, es ideal para oficinas remotas y regionales y centros de datos empresariales 21 Virtualización

44 Virtualización

45 Virtualización La generalizada adopción de la virtualización está modificando la administración, implementación, licencias y costos de TI. Las soluciones de virtualización de Symantec brindan seguridad y disponibilidad avanzadas y capacidades de administración de almacenamiento simplificado, necesarias para virtualizar las aplicaciones críticas de los gobiernos. Nuestras avanzadas tecnologías proporcionan la visibilidad y control requeridos para automatizar los procesos a nivel de servicio, acelerar la virtualización de los servidores y equipos de escritorio y reducir el costo y complejidad de la administración y protección de infraestructuras virtuales y físicas de alta densidad. 22

46

47 Características notables de las soluciones de virtualización Permiten el acceso a los sitios de trabajo en cualquier momento y lugar Controlan el volumen de almacenamiento, eliminan los cuellos de botella que crean las copias de seguridad y recuperación y garantizan la recuperación de aplicaciones después de desastres Garantizan la disponibilidad de aplicaciones, coordinan nuevas implementaciones y actualizaciones y facilitan la supervisión avanzada para aplicaciones multicapa Hacen más fácil la protección, seguridad, gestión de almacenamiento y disponibilidad integral de los datos para entornos virtuales 23 La Nube

48 La Nube

49 La nube Las soluciones de nube de Symantec apoyan los modelos de nube privada, pública e híbrida y son una alternativa para los requerimientos de operación, gobernabilidad, gestión y protección de la información en la nube de las organizaciones gubernamentales. Nuestras tecnologías les ayudan a migrar a implementaciones basadas en la nube. Además, Symantec trabaja con los principales proveedores de servicios en la nube y socios de telecomunicaciones para brindar a las organizaciones gubernamentales un conjunto completo de servicios administrados de infraestructura para misiones críticas y aplicaciones de servicio a los ciudadanos, incluyendo computación en la nube, colocación, servicios de red, hosting administrado y servicios de seguridad. 24

50

51 Características notables de las soluciones de nube Operación en la nube: operaciones de los centros de datos, recuperación de desastres, seguridad de las aplicaciones, gestión de acceso e identidad Gobierno en la nube: legal y ediscovery, cumplimiento de políticas y auditoría, administración del ciclo de vida de la información Administración en la nube: archivado, ediscovery, almacenamiento y copias de seguridad Seguridad en la nube: antispam, antivirus, filtrado de contenidos, cifrado de correo electrónico, prevención de pérdida de datos y cumplimiento de políticas, todo en tiempo real 25 Casos de Uso

52 Casos de Uso Casos de Uso The City of Miami Beach, Florida Problema: La ciudad de Miami Beach está legalmente regida por la Ley Sunshine de Florida, la cual estipula que cualquier persona puede revisar los registros estatales, municipales y de condado. Dada la gran cantidad de datos, los administradores de TI podían pasar semanas enteras buscando correos electrónicos y archivos para localizar información específica, lo cual provocaba la paralización de recursos críticos. En ocasiones, los administradores sencillamente no podían cumplir porque ciertos trabajos eran demasiado grandes.

53 Solución: Symantec proporcionó una solución que redujo la carga de trabajo de estos administradores de varias semanas a aproximadamente 20 a 25 minutos por solicitud preparando un caso, y después otros 30 a 45 minutos ayudando a las personas a usar una interfaz remota. Esta interfaz permitió que el público tuviera acceso a la información y pudiera revisar los materiales por sí mismos, liberando así al personal de TI para centrarse en otras labores estratégicas. Además, las soluciones de Symantec: Crearon un sistema de copias de seguridad escalable y mejoraron su confiabilidad Hicieron que las recuperaciones de los servidores fueran 18 veces más rápidas, de 38 a 2 horas Permitieron que la restauración de los servidores fuera seis veces más rápida, de 12 a 2 horas Crearon un 95% de copias de respaldo exitosas, aumentaron de 70% a 80% En combinación con el ahorro en trabajo... si hay algún producto que he implementado en los últimos cuatro años que verdaderamente produce rendimientos sobre la inversión, tendría que ser Enterprise Vault. -Nelson Martínez, Director de la División de TI, Ciudad de Miami Beach, Florida 26

54 Ciudad de Winter Park, Florida Problema: La Ciudad de Winter Park enfrentaba varios desafíos de TI que necesitaban ser resueltos para elevar su productividad, eficiencia y seguridad, y al mismo tiempo mostrar rendimientos sobre la inversión. El espacio de su centro de datos era reducido dada la gran cantidad de servidores que utilizaban. Conscientes de los riesgos y vulnerabilidades a los que estaba expuesta la seguridad de su TI, y sabiendo la necesidad de mejorar los procesos de seguridad de los endpoints, copias de seguridad y recuperación, recurrieron a Symantec para ayudar a resguardar, proteger y hacer disponible toda la información necesaria para las actividades de su departamento.

55 Solución: Symantec proporcionó soluciones de seguridad de TI con especial énfasis en la protección de endpoints, copias de seguridad y recuperación y virtualización para ayudar a superar los muchos desafíos de la ciudad. Estas soluciones recortaron el tiempo de recuperación de una máquina virtual que era de medio día a 15 minutos, disminuyeron en 96% el tiempo de las copias de seguridad, redujeron las búsquedas de correos electrónicos de dos días a tres minutos y mantuvieron la red libre de interrupciones por aspectos de seguridad. No queríamos pasar medio día tratando de restaurar una máquina virtual cuando podíamos hacerlo en 15 minutos usando un archivo VMDK de NetBackup. Parsam Rajaram, Gerente de TI Ciudad de Winter Park 27

56 Tabla de Productos Product table S E G U R I D A D a. Seguridad de Endpoints Antivirus, Critical System Protection, Endpoint Encryption, Endpoint Protection, Multi-tier Protection, Network Access Control, Protection Center, Protection Suite, Scan Engine, Whole Disk Encryption, PGP Portable, Security Information Manager, Risk Automation Suite b. Gestión de Endpoints IT Management Suite, Security Information Manager, Mobile Management, Endpoint Virtualization Suite c. Cifrado d. Seguridad de e. Autenticación f. Prevención de los Mensajes Pérdida de Datos Endpoint Encryption Messaging Gateway, Web Gateway, IM Manager, Mail Security, Multi-tier Protection, Protection Center, Protection for SharePoint Servers, Premium AntiSpam, Protection Suite, Security Information Manager Validation and ID Protection (VIP) Service, Managed PKI Service Critical System Protection, Data Loss Prevention, Endpoint Encryption, Enterprise Vault, Protection Suite, Security Information Manager g. Seguridad de la Red Data Loss Prevention Network, Protection Suite, Web Gateway, Security Information Manager DISPOSITIVOS MÓVILES Validation and ID Protection (VIP) Service, Mobile Management, Endpoint Protection, Network Access Control, Endpoint Encryption Device Control

57 GESTION DE LOS CENTROS DE DATOS a. Optimización de Almacenamiento Data Insight for Storage, FileStore, Storage Foundation, VirtualStore b. Archivado y Deduplicación Enterprise Vault, Clearwell ediscovery Platform, NetBackup, Storage Foundation, Backup Exec c. Copias de Seguridad y Recuperación NetBackup, Backup Exec, Enterprise Vault, System Recovery d. Dispositivos NetBackup, FileStore, Web Gateway, Security Information Manager VIRTUALIZACION ApplicationHA, Backup Exec, System Recovery, Cluster Server, Dynamic Multi-Pathing, NetBackup, Storage Foundation NUBE NetBackup, Validation and ID Protection (VIP) Service, Backup Exec.cloud, Enterprise Vault.cloud, Web Security.cloud, Security.cloud, Endpoint Protection.cloud, MessageLabs ÁREAS DE CENTRALIZACIÓN ADICIONALES a. TI para Organismos del Sector Salud Critical System Protection, Endpoint Encryption, Endpoint Protection, Protection Suite, Security Information Manager, Data Loss Prevention, Web Gateway, Validation and ID Protection (VIP) Service, Data Insight, Storage Foundation, NetBackup, Backup Exec, Enterprise Vault, System Recovery, ApplicationHA Para mayor información, visite: b. Modernización de Aplicaciones Control Compliance Suite, Security Information Manager, Data Loss Prevention, PGP Portable, Validation and ID Protection (VIP) Service, Endpoint Protection, Critical Systems Protection, Enterprise Vault, Clearwell ediscovery Platform, NetBackup, Storage Foundation, IT Management Suite, Command Central Storage, OpsCenter Analytics, ApplicationHA c. Gestión de Registros y ediscovery Control Compliance Suite, Security Information Manager, Data Loss Prevention, Validation and ID Protection (VIP) Service, Endpoint Protection, Critical Systems Protection, Enterprise Vault, Clearwell ediscovery Platform, Enterprise Vault.cloud, Backup Exec. cloud, NetBackup, Backup Exec, Data Insight, Storage Foundation 28

58 Acerca de Symantec Symantec es una empresa líder mundial en soluciones de seguridad, almacenamiento y administración de sistemas que ayuda a los consumidores y organizaciones a proteger y administrar su información. Nuestro software y servicios brindan protección contra más riesgos, en más puntos y de manera más completa y eficiente que permiten sentir confianza en cualquier sitio que se use o almacene la información. Con sede en Mountain View, California, Symantec realiza operaciones en 40 países. Para mayor información, visite:

59 SEDE MUNDIAL DE SYMANTEC Mountain View, USA 350 Ellis Street Mountain View, CA USA Phone: +1 (650) SEDE DEL SECTOR PÚBLICO DE ESTADOS UNIDOS 2350 Corporate Park Drive Suite 600 Herndon, VA USA Phone: +1 (800) Copyright 2011 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec, PGP, y la marca de comprobación son marcas comerciales o marcas registradas de Symantec Corporation o sus filiales en Estados Unidos y otros países. Microsoft, Windows, SharePoint, y Exchange son marcas comerciales de Microsoft Corporation en Estados Unidos, otros países, o ambos. Domino es una marca registrada de IBM Corporation. iphone, ipad, y Apple son marcas comerciales de Apple Inc., registradas en Estados Unidos y otros países. Google y Android son marcas comerciales o marcas registradas de Google, Inc. Oracle es una marca registrada de Oracle Corporation en Estados Unidos y/u otros países. La marca comercial BlackBerry es propiedad de Research In Motion Limited y está registrada en Estados Unidos y puede estar registrada o pendiente de registro en otros países. Symantec no es una empresa respaldada, patrocinada o autorizada de ninguna otra forma por Research In Motion Limited, ni está afiliada a la misma. Los demás nombres pueden ser marcas comerciales de sus respectivos propietarios. 29

60 Confianza en un Mundo Conectado.

Confianza en un Mundo Conectado.

Confianza en un Mundo Conectado. Soluciones Symantec para el Gobierno Federal Confianza en un Mundo Conectado. Contenido 1. Introducción a. Symantec para el Sector Público b. Panorama y Desafíos de TI para el Gobierno Federal c. Soluciones

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Symantec File Share Encryption, con tecnología PGP

Symantec File Share Encryption, con tecnología PGP Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Tres pasos para proteger sus sistemas virtuales

Tres pasos para proteger sus sistemas virtuales RESUMEN DE LA SOLUCIÓN: TRES PASOS PARA PROTEGER SUS SISTEMAS VIRTUALES Tres pasos para proteger sus sistemas virtuales Quién debe leer este documento Las empresas que buscan orientación sobre una solución

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Microsoft Exchange 2013 Resumen de características técnicas

Microsoft Exchange 2013 Resumen de características técnicas Resumen de características técnicas bedata Resumen de características Microsoft Exchange Server 2013 ofrece un amplio y nuevo conjunto de tecnologías, funciones y servicios para la línea de productos de

Más detalles

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES... QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Hoja de datos: Protección de datos OpsCenter Analytics

Hoja de datos: Protección de datos OpsCenter Analytics Presentación El crecimiento de los datos complica cada vez más las operaciones de copia de seguridad y archivado, y los clientes descubren grandes ganancias en productividad operativa mediante la utilización

Más detalles

Symantec Encryption Management Server, con tecnología PGP

Symantec Encryption Management Server, con tecnología PGP Symantec Encryption Management Server, con tecnología PGP Hoja de datos: Cifrado Dificultades en aumento de administrar múltiples soluciones de cifrado Muchas organizaciones han abordado el cifrado de

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN. Confianza en un mundo conectado.

UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN. Confianza en un mundo conectado. UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN Confianza en un mundo conectado. ÍNDICE 1a. PARTE Obstáculos frecuentes en la implementación de la virtualización

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento Copias de seguridad y recuperaciones fiables para empresas en crecimiento Presentación ofrece protección de copia de seguridad y recuperación líder del sector desde los servidores a los equipos de escritorio.

Más detalles

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Herramienta organizativa y corporativa compartida en un grupo de trabajo Exchange Cloud system administrator partner CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Comparte

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones Symantec 7.1: Novedades y matriz de comparación de versiones Symantec 7 permite a los clientes estandarizar las operaciones de copia de seguridad y recuperación en todos los entornos físicos y virtuales

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009 Symantec Protection Suites María Sol Gatti Hernán Coronel Mayo 2009 Evolución del entorno de TI Ataques Maliciosos Mayor Complejidad Dificultad en el cumplimiento de políticas Recursos Limitados SPS Press

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Double-Take Availability para Windows

Double-Take Availability para Windows Double-Take Availability para Windows Ficha de datos técnicos Una solución de alta disponibilidad para Windows compatible con todo tipo de entornos Double-Take Availability se presenta como un completo

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Windows Server 2012. Información general para partners

Windows Server 2012. Información general para partners Windows Server 2012 Información general para partners Gastón Fourcade Director de la Unidad de Servidores para Arg&Uy Gaston.Fourcade@Microsoft.com @gaston4kd MS OEM Agenda Características Principales

Más detalles

Servicios de Outsourcing en TI

Servicios de Outsourcing en TI Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

Ventajas del almacenamiento de datos de nube

Ventajas del almacenamiento de datos de nube Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!! PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

procesos de recopilación manual de TI.

procesos de recopilación manual de TI. Acelere la detección electrónica (e-discovery) y simplifique las tareas de revisión Presentación proporciona a los coordinadores de TI/legal, investigadores, abogados, asistentes legales y profesionales

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems

IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems Proteja más. Guarde menos. Aborde los difíciles requisitos de backup y recuperación

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO 1.- Introducción.- Los productos de Microsoft de gama ofimática,

Más detalles

6446 Implementing and Administering Windows Essential Business Server 2008

6446 Implementing and Administering Windows Essential Business Server 2008 6446 Implementing and Administering Windows Essential Business Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesarios para planear

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

Servicio Colaboración CISCO ADIS.

Servicio Colaboración CISCO ADIS. Servicio Colaboración CISCO ADIS. ADIS pone a disposición de nuestros clientes la solución de Cisco Smart Care Service cual es una plataforma única de servicios colaborativos con la que solo socios certificados

Más detalles

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución avanzada VDI In a Box Estés donde estés...

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general Symantec Backup Exec 12.5 ofrece protección en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE

VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE ASPECTOS FUNDAMENTALES Agilidad AppSync cuenta con las mejores prácticas de tecnologías de replicación de Oracle y EMC integradas

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Bóveda. Fiscal. www.bovedafiscal.mx

Bóveda. Fiscal. www.bovedafiscal.mx www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

TIVOLI. GERZEL, Stella Maris. stellagerzel@yahoo.com.ar

TIVOLI. GERZEL, Stella Maris. stellagerzel@yahoo.com.ar TIVOLI GERZEL, Stella Maris stellagerzel@yahoo.com.ar Temas a Desarrollar: Definición de Tivoli. Tivoli Storage Manager. Tivoli Monitoring for Web Infrastructure Utilización del Tivoli Business Systems

Más detalles