Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite
|
|
- Rafael Mora Franco
- hace 8 años
- Vistas:
Transcripción
1 Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera de servicio en servidores físicos y virtuales con prevención basada en políticas mediante diversas tecnologías de protección combinadas en un solo paquete económico. Gracias a la nueva solución de administración de seguridad de Symantec, Symantec Protection Center, consolida el acceso a paneles operativos, de seguridad y de amenazas que brindan a las personas responsables de las decisiones una profunda visibilidad de toda la infraestructura de seguridad y, al mismo tiempo, proporcionan información procesable en tiempo real. Aplique controles flexibles contra las vulnerabilidades conocidas y desconocidas que afectan sus sistemas fundamentales. Aproveche la detección basada en vulnerabilidades y comportamiento, con antivirus avanzado, firewall basado en host con control de aplicaciones, prevención contra intrusiones y control de dispositivos a fin de brindar protección contra ataques de día cero, fortalecer los sistemas y mantener el cumplimiento. Este paquete proporciona una solución flexible de seguridad de servidores que controla los comportamientos del usuario y de las aplicaciones, bloquea el tráfico y los eventos de red inadecuados, y proporciona métodos en tiempo real basados en firmas para acomodar las cargas de trabajo de servidores según una variedad de perfiles de servidor. Además, controla el comportamiento del sistema impidiendo acciones específicas que el usuario o la aplicación pueden realizar y mediante la auditoría de procesos, archivos, datos de registro y configuraciones críticas del sistema a fin de detectar actividades inadecuadas. La consola de administración centralizada permite a los administradores configurar y mantener las políticas de seguridad, administrar los usuarios y sus roles, ver alertas y ejecutar informes en entornos con sistemas operativos heterogéneos. Protection Suite Enterprise Edition para Servidores también ofrece funciones únicas de automatización de procesos para administrar y controlar todos los aspectos de un flujo de trabajo de respuesta preventiva, y realizar un seguimiento de éstos. Los procesos de respuesta se pueden ejecutar automáticamente mediante correo electrónico, formularios web o dispositivos handheld, o mediante la configuración de una cola de tareas de flujo de trabajo que requieren acción. A fin de cumplir con los requisitos de protección, este paquete de soluciones proporciona pruebas completas de auditoría mediante registros de eventos consolidados y elaboración y análisis avanzados de registros. Symantec Protection Suite Enterprise Edition para Servidores es una solución completa para la seguridad de los servidores. Es una combinación inigualable de tecnologías de gran eficacia del líder mundial en seguridad y protección de datos, que permite a las organizaciones proteger, administrar con facilidad y controlar automáticamente los activos de servidor más importantes para su empresa. Page 1 of 9
2 Beneficios clave Protección preventiva contra vulnerabilidades conocidas y desconocidas Proporciona detección de comportamientos y detección basada en vulnerabilidades con antivirus avanzado, firewall basado en host con control de aplicaciones, prevención contra intrusiones y control de dispositivos. Brinda protección contra el uso inadecuado por parte de personas y programas autorizados mediante controles de dispositivos y sistemas que bloquean la configuración y los sistemas de archivos, e impiden la instalación y ejecución de programas ejecutables no autorizados. Bloquea el tráfico de red e impide la modificación no autorizada de los recursos del sistema. Page 2 of 9
3 Controles granulares eficaces en entornos de servidores físicos y virtuales amplios Ofrece una amplia compatibilidad de plataformas, entre las que se incluyen Windows, Solaris, Linux, AIX, HP-UX, VMware ESX (host e invitado) y Virtual Agent para plataformas no compatibles y menos comunes. Incluye protección de perfil de riesgo adaptable para establecer niveles de protección según los tipos de servidor a fin de supervisar y aplicar los requisitos de rendimiento y mitigación de riesgos. Impide la instalación y operación de programas ejecutables no autorizados. Operación basada en políticas para una implementación sencilla y una administración de bajo costo. Automatiza las respuestas a los eventos basadas en políticas con varias acciones y medidas preventivas, por ejemplo, las alertas de consola, el correo electrónico, la captura SNMP, la desactivación de la cuenta de usuario, la ejecución de un comando o el registro del comportamiento para análisis posterior. Amplía las políticas de detección por medio de la consola, lo que permite controlar más reglas de detección con menos políticas y procesos de edición menos complicados. Aplica restricciones flexibles basadas en políticas en vulnerabilidades conocidas y desconocidas incluso antes de que existan parches o de que éstos se hayan implementado. Integración dirigida de la administración Ofrece inicio de sesión único y proporciona acceso administrativo a los componentes de la protección de los sistemas heterogéneos con la consola de administración de Symantec Protection Center. Page 3 of 9
4 Proporciona funciones de auditoría de servidores en múltiples plataformas que ayudan a permitir la generación de informes de cumplimiento con un motor de generación de informes gráficos. Emplea la automatización de flujos de trabajo únicos para desarrollar, administrar y controlar todos los aspectos de un proceso de respuesta de seguridad preventivo, y para realizar un seguimiento de dichos aspectos. Symantec Protection Suite Enterprise Edition para servidores incluye: Symantec Critical System Protection: ofrece protección para servidores contra conductas maliciosas, amenazas combinadas y vulnerabilidades conocidas y desconocidas gracias a un sistema preventivo de protección basado en comportamiento contra intrusiones que evita ataques y realiza controles en el sistema, junto con supervisiones, notificaciones y auditorías basadas en un sistema de sensores de detección de intrusiones para equipos host. Además, proporciona funciones avanzadas de respuesta y análisis de eventos para garantizar la integridad del host y el cumplimiento en todas las plataformas de servidores físicos y virtuales. Symantec Endpoint Protection para Servidores: combina Symantec AntiVirus con una avanzada prevención contra amenazas para ofrecer una defensa inigualable contra malware en entornos de servidores de Windows. Brinda protección contra los ataques más sofisticados, incluso los que evaden las medidas de seguridad tradicionales, como rootkits, ataques de día cero y software espía mutante. También incluye:symantec Protection Center, que proporciona inicio de sesión único e integración de la administración en varias tecnologías para endpoints, prevención contra la pérdida de datos, mensajería y protección web de Symantec desde una sola consola web centralizada. Symantec AntiVirus para clientes Linux : proporciona protección completa contra virus y spyware para servidores Linux a fin de maximizar el tiempo en servicio de los sistemas en toda la empresa. Esta solución detecta y repara automáticamente los efectos de los virus y otras intrusiones maliciosas para mantener la operatividad de los sistemas durante posibles interrupciones de la seguridad. Symantec Workflow: conecta a las personas, los procesos y la información para optimizar la eficacia, aplicar políticas, reducir costos y automatizar las tareas redundantes. Acelera la puesta en marcha de procesos comerciales y de TI sin necesidad de que el personal tenga que conocer sobre programación ni agregar costos excesivos. Symantec Workflow ayuda a garantizar que, mediante la auditoría y la aplicación de actividades automatizadas y manuales, no se pierde ningún dato. Permite la creación de procesos a las personas responsables de definir procesos mediante un diseñador de flujos de trabajo que se explica a sí mismo. Proporciona administración y supervisión de procesos de nivel superior mientras integra Symantec y otros entornos para lograr que los procesos empresariales funcionen sin interrupciones y de forma económica en toda la organización. Otras opciones de la familia de productos empresariales Symantec Protection Suite: Symantec Protection Suite Enterprise Edition para Endpoints Symantec Protection Suite Enterprise Edition para Gateways Page 4 of 9
5 Matriz de comparación de la familia de productos Symantec Protection Suite Enterprise Edition Page 5 of 9
6 Casos de uso habitual Ataques de hackers Con frecuencia, personas ajenas intentan poner en peligro vulnerabilidades conocidas o crear nuevas vulnerabilidades, utilizar gusanos o desbordamientos de búfer para ingresar a los sistemas y ocultar actividades maliciosas mediante el cambio de archivos de registro. Las funciones de Symantec que ayudan a limitar los accesos externos incluyen bloqueo de ataques de gusanos entrantes, detección de desbordamiento de búfer, prohibición de descargas de archivos y capacidad de mitigar los cambios en programas y archivos de registro que se utilizan para ocultar los intentos de acceso. Es posible mitigar los intentos de los hackers de infiltrarse en servidores web o aplicaciones mediante la prohibición de conexiones entrantes inadecuadas, identificación de varios intentos fallidos de inicio de sesión, bloqueo de instalación de archivos ejecutables no aprobados o bloqueo selectivo de determinados archivos o directorios. Funciones como éstas pueden ayudar a automatizar el proceso de proteger contra accesos inadecuados, mejorar la protección contra el robo de datos y disminuir el impacto de los ataques sobre el rendimiento de los recursos de su red. Mal uso interno Una cantidad cada vez mayor de ataques provienen del mal uso interno, con cambios deliberados en la configuración que ofrecen acceso por la puerta trasera. En este caso, se trata de funciones que supervisan los cambios realizados por los administradores, evitan las comunicaciones por red no autorizadas, pueden identificar los cambios de los derechos de usuarios en sistemas o, incluso, evitar la instalación no autorizada de aplicaciones. Esto puede beneficiar a su organización mediante la disminución del riesgo de los accesos inadecuados, la minimización del tiempo y el esfuerzo invertidos en el seguimiento e investigación de las brechas, y la aplicación más eficaz de sus políticas. Sistemas configurados incorrectamente Por lo general, los sistemas configurados incorrectamente (de manera deliberada o no) son una de las causas principales de las brechas en los sistemas. Las funciones que auditan las nuevas aplicaciones que se incluyen en los sistemas críticos o las que supervisan los cambios en la configuración y los archivos clave, como ocurre con Active Directory, pueden ayudar a mitigar los peligros potenciales. Por lo general, las vulnerabilidades se explotan para facilitar los cambios en los sistemas. Independientemente de que las vulnerabilidades sean conocidas o nuevas y no estén determinadas, la combinación de la supervisión de políticas en tiempo real y de la protección de firmas orientadas a puntos vulnerables puede bloquear los intentos de aprovechar dichas vulnerabilidades. Estas funciones pueden minimizar los errores de las aplicaciones, disminuir los riesgos del posible incumplimiento de los requisitos de parches y eliminar muchos otros eventos relacionados con el tiempo fuera de servicio debidos a la configuración. Aplicación de políticas La mayoría de las organizaciones establecen un nivel de políticas determinado respecto de la protección de los servidores, según el tipo de servidor (es decir, aplicación vs. base de datos vs. archivo vs. impresión, etc.) y la importancia del servicio que ofrecen. Las políticas de protección que abarcan áreas como la modificación del acceso a dispositivos USB, de los privilegios de acceso de administrador, de los servicios de aplicaciones, de la configuración y de los archivos y registros pueden agruparse con diferentes grados de prevención y reglas de detección. Esto permite que la aplicación de políticas sea más estricta en sistemas más críticos y que, al mismo tiempo, se proporcione un conjunto de políticas más flexibles en sistemas menos críticos. La protección adaptable de perfiles de riesgo permite configurar niveles de protección basados en políticas según los tipos de servidores para equilibrar el rendimiento con los requisitos de mitigación de riesgos. Esta característica proporciona una solución flexible de seguridad de servidores que controla los comportamientos del usuario y de las aplicaciones, bloquea el Page 6 of 9
7 tráfico y los eventos de red inadecuados, y proporciona métodos en tiempo real basados en firmas para acomodar las cargas de trabajo de servidores según una variedad de perfiles de servidor. Page 7 of 9
8 Requisitos del sistema Page 8 of 9
9 More information Visite nuestro sitio web Para hablar con un especialista de productos en los EE. UU. Llame al número de teléfono gratuito 1 (800) Para contactarse con un especialista de productos fuera de los EE. UU. Obtenga información sobre las oficinas y los números de contacto de los diferentes países visitando nuestro sitio web en Acerca de Symantec Symantec es un líder mundial en soluciones de seguridad, almacenamiento y administración de sistemas, que ayudan a consumidores y organizaciones a proteger y administrar su información. Nuestros programas y servicios protegen contra una mayor cantidad de riesgos en más puntos y de una forma más completa y eficaz, lo que brinda tranquilidad sin importar dónde se utilice o se almacene la información. Symantec América Latina 9155 South Dadeland Blvd.,Suite 1100 Miami, FL Teléfono: Fax: Sede mundial 350 Ellis St. Mountain View, CA USA +1 (650) (800) Copyright 2010 Symantec Corporation. Todos los derechos reservados. Symantec y el logotipo de Symantec son marcas comerciales o marcas comerciales registradas en los Estados Unidos y en otros países por Symantec Corporation o sus filiales. Los demás nombres pueden ser marcas registradas de sus respectivos propietarios. Seguridad /10 Page 9 of 9
Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita
Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de
Más detallesSymantec Endpoint Protection 12.1
Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint
Más detallesmantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5
Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para
Más detallesSymantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa
Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.
Más detallesSymantec Encryption Management Server, con tecnología PGP
Symantec Encryption Management Server, con tecnología PGP Hoja de datos: Cifrado Dificultades en aumento de administrar múltiples soluciones de cifrado Muchas organizaciones han abordado el cifrado de
Más detallesSymantec Network Access Control Starter Edition
Symantec Network Access Starter Edition Cumplimiento simplificado para puntos finales Visión general facilita la implementación inicial de una solución de control de acceso a la red. Ofrece un subconjunto
Más detallesTres pasos para proteger sus sistemas virtuales
RESUMEN DE LA SOLUCIÓN: TRES PASOS PARA PROTEGER SUS SISTEMAS VIRTUALES Tres pasos para proteger sus sistemas virtuales Quién debe leer este documento Las empresas que buscan orientación sobre una solución
Más detallesSymantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales
Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,
Más detallesSymantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes
Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway
Más detallesConsolidación inteligente de servidores con System Center
Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito
Más detallesHoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints
Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra
Más detallesSymantec Buying Programs
Buying Programs Buying Programs Creados para facilitar la compra de productos de software y soporte de Fácil Más fácil Lo más fácil La elección está en sus manos. En, el líder mundial en software de seguridad
Más detallesSymantec File Share Encryption, con tecnología PGP
Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas
Más detallesHoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento
Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta
Más detallesInfraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01
Tecnología y servicios de vanguardia sin ataduras www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras Servicios Gestionados de Monitorización Sistemas SIHS Gestión Documental Open Source
Más detallesAlcatel-Lucent VitalQIP Appliance Manager
Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent
Más detallesCómo obtener el máximo potencial del almacenamiento definido por software
Cómo obtener el máximo potencial del almacenamiento definido por software Quién debe leer este white paper Responsables de tecnología, arquitectos y propietarios de aplicaciones que estén trabajando en
Más detallesControl de Cambio Operacional. Saber. Knowledge Base Service Assurance de NetIQ
Control de Cambio Operacional S O L U C I O N E S Saber. Knowledge Base Service Assurance de NetIQ El conocimiento necesario para administrar y garantizar los cambios operativos El conocimiento implica
Más detallesClientes y agentes de Symantec NetBackup 7.1
Clientes y agentes de Symantec NetBackup 7.1 Protección completa para su empresa basada en información Hoja de datos: Protección de datos Descripción general Symantec NetBackup ofrece una selección sencilla
Más detallesCómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.
Cómo proteger a sus hijos de los peligros de Internet Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. www.netgeniehome.es Los peligros de Internet Las únicas medidas
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesprocesos de recopilación manual de TI.
Acelere la detección electrónica (e-discovery) y simplifique las tareas de revisión Presentación proporciona a los coordinadores de TI/legal, investigadores, abogados, asistentes legales y profesionales
Más detallesConsulte la parte posterior para obtener información sobre la instalación rápida.
TM Norton AntiVirus Online Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Cuida el medio ambiente: "Es lo que hay que hacer". Symantec ha quitado la
Más detallesKACE. Dispositivo de administración de sistemas Dell KACE 01/02/2013. Dpto. Operaciones: Frédéric Oddo foddo@wossa.es 912 755 327
KACE Dispositivo de administración de sistemas Dell KACE Dpto. Operaciones: Frédéric Oddo 912 755 327 Dpto. Comercial Javier Abad 655 844 457 01/02/2013 1 Hasta ahora Software con implementaciones y mantenimientos
Más detallesGuía de inicio de Symantec Protection Center. Versión 2.0
Guía de inicio de Symantec Protection Center Versión 2.0 Guía de inicio de Symantec Protection Center El software descrito en el presente manual está sujeto a un acuerdo de licencia y solamente podrá utilizarse
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesKaspersky Open Space Security
SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.
Más detallesKaspersky Endpoint Security for Business
Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesBeneficios de los productos de Faronics
Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del
Más detallesSOLUCIONES DE SOFTWARE
Descubrimiento de dispositivos Supervisión de dispositivos Configuración de dispositivos SOLUCIONES DE SOFTWARE Administración Centralizada de los Dispositivos en Red en la Empresa Maximice la Productividad
Más detallesImplementación, aprovisionamiento y actualización de Windows Server con System Center
Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos
Más detallesSOLUCIONES PARA EMPRESA
SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.
Más detallesAdministración de infraestructura IT
Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento
Más detallesPrograma de soporte técnico ampliado MSA Start
1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado
Más detallesConstrucción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización
Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los
Más detallesGuía de implementación de Symantec Endpoint Protection Small Business Edition
Guía de implementación de Symantec Endpoint Protection Small Business Edition Guía de implementación de Symantec Endpoint Protection Small Business Edition El software que se describe en este manual se
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesIPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN
Sinopsis del producto: Las soluciones de gestión de direcciones IP (IPAM) basadas en mejores prácticas proporcionan numerosas ventajas a las organizaciones en general, así como para los equipos de ingeniería,
Más detallesQuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...
QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM
Más detallesAppliance Symantec Backup Exec 3600
Activar, configurar y listo Hoja de datos: Protección de datos Descripción general El appliance Symantec Backup Exec 3600 es la única solución que proporciona el software Symantec Backup Exec en hardware
Más detallesLa seguridad informática en las empresas. El reto y su solución
Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesSymantec Mobile Security
Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesSymantec Backup Exec 3600 Appliance
El appliance de copia de seguridad y recuperación todo en uno para empresas medianas Hoja de datos: Protección de datos Descripción general es la única solución lista para usar que proporciona el software
Más detallesPROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE. Protection Service for Business
PROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE Protection Service for Business ESTE ES UN MUNDO MÓVIL Hoy en día, utilizamos más dispositivos conectados que en cualquier momento del pasado. Elegir
Más detallesPresentación de las soluciones: Protección de datos
Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada
Más detallesStandard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption.
Plataforma Veritas NetBackup: la protección de datos de última generación Descripción general Veritas NetBackup ofrece una selección simple y a la vez completa de innovadores clientes y agentes que optimizan
Más detallesSymantec Client Management Suite 7.5, con tecnología Altiris
Symantec Client Management Suite 7.5, con tecnología Altiris Flexibilidad para TI. Libertad para el usuario. Hoja de datos: Endpoint Management Descripción general Symantec Client Management Suite 7.5,
Más detallesdocumentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM
documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM Security Information and Event Management (SIEM) está diseñado para brindar monitoreo de TI continuo, inteligencia
Más detallesCARACTERíSTiCAS. del PRODUCTO
CARACTERíSTiCAS del PRODUCTO Administre y protega a su compañía, usuarios y recursos de la red Permite a su organización proteger sus datos y usuarios del malware y otras amenazas de Internet tales como
Más detallesVENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE
VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE ASPECTOS FUNDAMENTALES Agilidad AppSync cuenta con las mejores prácticas de tecnologías de replicación de Oracle y EMC integradas
Más detallesSymantec Asset Management Suite 7.5, con tecnología Altiris
Symantec Asset Management Suite 7.5, con tecnología Altiris Tome el control de los activos, garantice el cumplimiento y detecte ahorros Hoja de datos: Administración de endpoints Está pagando licencias
Más detallesCAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM
CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca
Más detallesLas soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor
con fecha 1 de noviembre de 2011 Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor Ãndice 1 Visión general 3 Fecha de disponibilidad
Más detallesHoja de datos: Protección de datos OpsCenter Analytics
Presentación El crecimiento de los datos complica cada vez más las operaciones de copia de seguridad y archivado, y los clientes descubren grandes ganancias en productividad operativa mediante la utilización
Más detallesEL PROCESAMIENTO DE EVENTOS COMPLEJOS OFRECE INTELIGENCIA OPERATIVA U OPERACIONAL
Vitria Technology Inc. 9/21/2012 Revista: [Edition 1, Volume 1] INTELIGENCIA OPERATIVA EL PROCESAMIENTO DE EVENTOS COMPLEJOS OFRECE INTELIGENCIA OPERATIVA U OPERACIONAL Con tanta información por filtrar,
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesPRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
Más detallesESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32
Más detallesFunciones: Switch Ethernet industrial: Cisco Secure Agent: Aislada de otras redes mediante un cortafuegos o listas de acceso
El switch Ethernet industrial Cisco Catalyst 2955 garantiza la confiabilidad, determinismo (previsibilidad) y seguridad esenciales para una red de control de la producción. La confiabilidad se logra protegiendo
Más detallesPresentación de Kaspersky Endpoint Security for Business
Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar
Más detallesFaronics Deep Freeze Cloud en CEV Barcelona Escuela superior de comunicación, imagen y sonido
CASO DE ESTUDIO Marzo, 2016 Faronics Deep Freeze Cloud en CEV Barcelona Escuela superior de comunicación, imagen y sonido 1999 2009 Faronics Corporation. Todos los derechos reservados. Faronics, Anti-Executable,
Más detallesKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR
Más detallesServicios Profesionales de Mitel Contact Center
Servicios Profesionales de Mitel Contact Center Marco riguroso para una prestación flexible Descubrir Comprobación del estado Requisitos de la solución Arquitectura Mapa de ruta estratégico Optimización
Más detallesREQUERIMIENTOS NO FUNCIONALES
REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS NO FUNCIONALES A continuación se describen las principales características no funcionales que debe contener el sistema de información. Interfaces de usuario.
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesprotección completa para toda la empresa
protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesDescubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL
Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesLas 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI
Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI Quién debe leer este white paper Responsables organizativos que influyen y toman decisiones sobre las prácticas
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.7 Bitdefender GravityZone Notas de prensa para la versión 5.0.7 fecha de publicación 2013.09.05 Copyright 2013 Bitdefender Advertencia legal
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesHoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento
Copias de seguridad y recuperaciones fiables para empresas en crecimiento Presentación ofrece protección de copia de seguridad y recuperación líder del sector desde los servidores a los equipos de escritorio.
Más detallesCómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes
Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesCA Technologies ahorra USD 23 millones a través de un mayor control de los activos de TI globales
Historia de éxito de cliente Agosto de 2015 CA Technologies ahorra USD 23 millones a través de un mayor control de los activos de TI globales Perfil del cliente Sector: Tecnología Empresa: CA Technologies
Más detallesUnidad II. ERP s. 2.1. Definición de ERP s.
Unidad II ERP s 2.1. Definición de ERP s. Planificación de recursos empresariales ( ERP) es la gestión del negocio de software - por lo general un conjunto de aplicaciones integradas - que una empresa
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesHoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows
El referente en la protección de datos de Windows Descripción general 12.5 ofrece protección líder del sector en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender
Más detallesGuía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1
Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual
Más detallesControle los documentos mediante una administración de directivas detallada y ampliable.
Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda
Más detallesSoftware de administración de impresora MarkVision
Software y utilidades de la impresora MarkVision 1 Software de administración de impresora MarkVision En este apartado se ofrece una breve introducción a la utilidad de impresora MarkVision y a algunas
Más detallesTítulo de la pista: Windows Server 2012 Detalles técnicos de redes
Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]
Más detallesClientes y agentes de Veritas NetBackup 6.5
Clientes y agentes de Veritas NetBackup 6.5 Plataforma Veritas NetBackup: la protección de datos de última generación Visión general Veritas NetBackup ofrece una selección simple y a la vez completa de
Más detallesManual Exchange Online
Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios
Más detallesAVG AntiVirus Business Edition 2016
AVG AntiVirus Nuevas funciones poderosas que protegen su negocio Protección en línea contra malware Navegación segura para empleados Seguridad de datos e identidad Siempre actualizado Soporte telefónico
Más detallesUTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad
En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales
Más detallesSEGURIDAD Y HERRAMIENTAS
CompuDirecto es una empresa con 7 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades
Más detallesADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS
5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración
Más detallesEndpoint Access Manager de ControlGuard
Endpoint Access Manager de ControlGuard Los datos de la empresa están expuestos a robo y uso indebido El robo de información y la filtración de datos de propiedad exclusiva son noticia frecuente hoy en
Más detallesHoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows
El referente en la protección de datos de Windows Descripción general Symantec Backup Exec 12.5 ofrece protección en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona
Más detalles