CA Threat Manager r8.1

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CA Threat Manager r8.1"

Transcripción

1 Data Sheet CA Threat Manager r8.1 La solución CA Threat Manager r8.1 combina CA Anti-Spyware r8.1 y CA Anti- Virus r8.1, extendiendo la funcionalidad de ambos productos con una consola de administración central y basada en la Web, e incrementando la eficiencia administrativa mediante un agente común, recursos de registro y herramientas de actualización. La solución alerta, detecta, analiza y remedia una amplia gama de ataques de amenazas, incluyendo virus, gusanos, spyware, keyloggers, troyanos y otros códigos maliciosos en toda la empresa. La solución CA Threat Manager mejora la eficiencia operativa, incrementa la continuidad del servicio y reduce los costos de administración de la seguridad. Principales funcionalidades Administración central basada en la Web Escaneo completo Generación robusta de reportes CA Security Advisor Novedades en r8.1 Protección en tiempo real de CA Anti- Spyware GUI de agente de CA Anti-Spyware Soporte de CA Anti-Virus para plataformas UNIX y Macintosh Soporte para Cisco NAC y Microsoft NAP Soporte para más idiomas Administrando el malware y las amenazas del spyware Las compañías, cualquiera sea su tamaño, buscan mejorar y expandir el acceso a la información global mientras previenen la exposición a amenazas desde el gateway hasta diversos sistemas endpoint. No obstante, ataques nuevos y de amenazas combinadas están llegando diariamente, en la forma de spyware y malware (por ejemplo, virus, gusanos, troyanos, etc.). Al no ser detectadas, estas amenazas pueden comprometer la seguridad de una empresa, reducir la productividad y comprometer la integridad de los datos. Todos esos ataques pueden interrumpir la continuidad del servicio, lo cual resulta en daños para la reputación de la compañía, afecta el balance final y, posiblemente, precipita acciones regulatorias. Los virus siguen siendo la principal amenaza para la empresa y, recientemente, el spyware se ha transformando en la segunda preocupación. Controlar el spyware en un entorno de red puede ser una tarea difícil. A diferencia de los virus, que buscan causar daño, el spyware abarca desde un simple adware hasta herramientas de hacker sofisticadas y secretas que pueden causar serios problemas de seguridad. Cada vez más, el spyware es desarrollado por profesionales, con el único propósito de robar datos valiosos y sensibles, de la forma más discreta posible. Este nuevo y más peligroso spyware ha sido clasificado como crimeware. Los creadores de virus buscan notoriedad; los creadores de spyware desean anonimato, para robar información y dinero de la forma más discreta posible. Para administrar efectivamente los desafíos de malware y spyware actuales, las empresas necesitan una solución para administración de amenazas única y completa, que brinde capacidades de detección, remoción y administración agilizada. CA ofrece esto en su visión de administración integrada de amenazas, al brindar CA Threat Manager, diseñado para minimizar los riesgos, la inactividad del sistema y la pérdida de productividad.

2 Data Sheet 2 Los mejores componentes contra amenazas CA Threat Manager r8.1. Combina CA Anti-Spyware r8.1 y CA Anti-Virus r8.1, extendiendo la funcionalidad de ambos productos con una consola de administración central y basada en la Web, e incrementando la eficiencia administrativa mediante un agente común, recursos de registro y herramientas de actualización. La solución alerta, detecta, analiza y remedia una amplia gama de amenazas, ataques y códigos maliciosos, incluyendo virus, gusanos, spyware, keyloggers y troyanos. Al combinar el poder de protección de estas dos tecnologías en un producto administrado centralmente, CA le ofrece la capacidad de mejorar fácilmente su protección de sistemas endpoint. Esta combinación le ofrece una amplia detección y prevención de amenazas combinadas, generación robusta de reportes, mayor cobertura de plataformas, soporte para más idiomas y la implementación desde una única ubicación, a través de una consola intuitiva que mejora la protección. CA Threat Manager también es compatible y complementario con otras iniciativas de seguridad, incluyendo CA Host-Based Intrusion Prevention Systems (CA HIPS), que combina capacidades autónomas de firewall y prevención y detección de intrusiones para brindar protección de amenazas proactiva y centralizada, y CA Secure Content Manager (CA SCM), una solución unificada para gateway que protege a las empresas frente a las brechas de confidencialidad en los datos y las amenazas en la Web y los mensajes, desde una consola de administración central. CA Anti-Virus r8.1. La última generación en seguridad antivirus completa para PC, servidores y PDA. CA Anti-Virus 8.1 combina protección proactiva contra malware. Poderosas funcionalidades de administración detienen y remueven el código malicioso antes de que ingrese a la red, reduciendo la inactividad del sistema y la explosión de los costos de respuesta. Así, CA Anti-Virus brinda protección de Figura 1. CA Threat Manager es administrado centralmente a través de una consola basada en la Web y brinda un panel, administración de políticas e información del tipo de reportes tanto para el antivirus como el anti-spyware. múltiples niveles contra una amplia gama de amenazas de virus, facilitando la administración con una consola de administración central basada en la Web para entornos heterogéneos de todos los tamaños. Los datos son presentados en un formato de tablero, brindando una vista completa de la situación antivirus dentro de su empresa. CA Anti-Spyware r8.1. Detecta y remueve el spyware y el malware no viral, así como pestes como el adware, para proteger a su empresa contra la disminución en el desempeño de la PC, el acceso no autorizado y el robo de información. Así, CA Anti-Spyware ofrece poderosas capacidades de administración que permiten una visión completa de la protección anti-spyware a través de una consola de administración central basada en la Web. Desde esta consola, usted puede implementar automáticamente la protección anti-spyware en nuevas PC, ejecutar políticas, actualizar desktops, realizar cambios en la configuración y consolidar registros. No es necesaria la intervención del usuario final. Características y funcionalidades distintivas Avances tecnológicos. Para ayudar a su empresa a responder a las amenazas antes de que impacten en su negocio, CA Threat Manager contiene diversas mejoras, tales como alertas en tiempo real, investigación de spyware líder en la industria, recomendaciones para la mitigación y una estrategia de administración integrada de amenazas. Alertas en tiempo real. Cuando se encuentra una amenaza, CA Threat Manager genera un alerta, registra el evento y le permite remover las pestes de su computadora en tiempo real. Los alertas automatizados por sobre amenazas detectadas pueden ser configurados para atender las necesidades específicas del negocio. Su administrador puede definir listados seguros o archivos de exclusión de aplicaciones autorizadas, según departamento o personas, para prevenir falsas alarmas.

3 Data Sheet 3 Investigación de amenazas líder en la industria. CA Threat Manager está respaldado por la investigación de alta calidad del CA Security Advisor, que ha prestado servicios como el asesor confiable en información sobre amenazas a gobiernos y empresas, desde CA Anti-Spyware posee una de las bases de datos sobre pestes más completa de la industria. Administración integrada de amenazas. Cuando CA Anti-Virus r8.1 es instalado como parte de la solución CA Threat Manager r8.1, aprovecha la estabilidad del producto para administrar tanto CA Anti-Virus r8.1 como CA Anti-Spyware r8.1 desde la misma consola, además de ofrecer otras ventajas, tales como un único agente a nivel del cliente, recursos de registro y herramientas de actualización. Defensa antivirus flexible para todo tipo de empresas. La arquitectura de múltiples niveles y la organización jerárquica de CA Threat Manager permiten la implementación flexible y brindan poderosas herramientas de escaneo para administrar la protección de amenazas en toda su empresa, más allá del tamaño de la misma. Administración superior. CA Threat Manager brinda administración centralizada y basada en políticas para redes heterogéneas, así como actualizaciones de firmas eficientes, y un proceso agilizado de implementación. Asimismo, ofrece un desintalador competitivo para situaciones específicas. Escaneo completo. CA Threat Manager lo protege proactivamente contra nuevas amenazas, permitiéndole administrar los tiempos y ubicaciones del escaneo desde la consola de administración. Los administradores pueden iniciar escaneos en horarios programados o cuando los usuarios se conectan a la red. Los escaneos y actualizaciones son realizados automáticamente, eliminando el tiempo empleado en administrar los problemas relacionados con amenazas en cada computadora. Distribución eficiente de actualizaciones de firmas. Las actualizaciones de firmas MicroDAT menores a 100 KB, para CA Anti-Virus, y las actualizaciones incrementales de 500 KB, para CA Anti-Spyware, ayudan a garantizar la protección continua contra amenazas, y su tamaño acelera la distribución con un impacto mínimo en el tráfico de red. Cuando un servidor de distribución de firmas no está disponible, los clientes de amenazas integradas automáticamente buscan y adquieren la última firma desde el próximo servidor de distribución de firmas designado. Esto es muy beneficioso para usuarios que viajan o se llevan los equipos a su casa, ya que hay una opción para configurar el cliente de amenazas integradas, con el objetivo de que se conecte al servidor externo de CA cuando los servidores internos no están disponibles. Instalación sencilla y desinstalador competitivo. CA Threat Manager incluye capacidades de generación de reportes para identificar si los sistemas tienen o no instalada una solución de amenazas integrada, brindando un listado actualizado de sistemas que representan riesgos potenciales debido a que no están siendo protegidos. CA ofrece soporte completo para que Unicenter Software Delivery y Microsoft SMS distribuyan CA Threat Manager. CA ofrece tecnología de instalación agilizada para desinstalar la solución antivirus actual de su organización. Comunicaciones de agentes eficientes. Las comunicaciones entre los agentes de CA Threat Manager y la consola de administración basada en la Web son iniciadas por el agente. Esto permite que el agente se comunique con la consola de administración, donde informa su status y obtiene nuevos cambios en la configuración de la política, permitiendo la administración de amenazas proactiva y en tiempo real. Consola de administración central basada en la Web para redes heterogéneas. CA Threat Manager brinda una consola de administración central para entornos de múltiples plataformas. Este soporte mulitplataforma permite a las empresas administrar clientes de amenazas Windows, Macintosh (incluyendo Mac Intel OS X), UNIX y Linux de forma efectiva y desde una única consola administrativa. CA Threat Manager ofrece controles que permiten administrar todo tipo de entornos de amenazas, ahorrando tiempo y recursos 1. Figura 2. El agente de CA Threat Manager brinda resúmenes, estadísticas e información del tipo de registro tanto para el anti-virus como el anti-spyware.

4 Data Sheet 4 Generación robusta de reportes. Sus administradores precisan obtener información precisa, relevante y a tiempo con sólo tocar un botón. La capacidad de informar sobre el estado de la seguridad dentro de su organización es una de las soluciones más buscadas. CA Threat Manager brinda amplias capacidades de generación de reportes gráficos para asistir en la administración de las actividades de amenazas. Motor integrado para generación de reportes. CA Threat Manager brinda 75 tipos diferentes de reportes gráficos y detallados, incluyendo reportes sobre los diez virus principales, listas de excepciones de firmas, así como reportes cada hora, diarios, semanales, mensuales y cuatrimestrales. Esto le permite hacer un reporte según cada máquina o usuario. También, puede generar reportes sobre usuarios que tienen CA Threat Manager instalado y aquellos que no. Incluso, puede determinar el motor y las versiones de archivos de firmas para, virtualmente, cada sistema en su red. Amplia cobertura para plataformas. CA Threat Manager ofrece la plataforma de protección antivirus más amplia de la industria, desde el PDA hasta Windows, Macintosh (incluyendo Mac Intel OS X), Linux, UNIX y NetWare. Además, CA Anti-Virus r8.1 ofrece soporte nativo para plataformas Microsoft 64-bit Windows for Intel y AMD. CA Threat Manager también brinda soporte para Microsoft Exchange, LotusNotes, CVP Firewall, Microsoft ProxyServer, ISA Server y dispositivos Network Appliance NAS. Actualmente, CA Anti-Spyware brinda soporte sólo para Windows 1. CA Security Advisor. CA Anti-Virus está respaldado por el CA Security Advisor, la fuente confiable de contenido de seguridad para gobiernos, empresas, instituciones educativas y organizaciones sin fines de lucro, desde El CA Security Advisor está conformado por investigadores de seguridad líderes en el sector, que monitorean continuamente en busca de nuevas amenazas de seguridad y desarrollan procedimientos de mitigación. Compuesto de centros de respuesta rápida en todo el mundo, el CA Figura 3. El CA Security Advisor brinda cobertura global continua y rápida respuesta a los ataques. Security Advisor brinda investigación sobre amenazas y desarrollo de contenido continuo, incorporando datos de seguridad de más de 400 fuentes mediante un proceso, pendiente de patente, de investigación, prueba y validación de amenazas. Certificado por expertos de la industria. El CA Security Advisor ha jugado un rol clave a la hora de ayudar a que CA sea internacionalmente reconocida por las certificaciones de detección y remoción de malware y spyware que recibió de ICSA Labs, West Coast Labs y Virus Bulletin. CA Anti-Virus ha recibido el premio 100% Award de VirusBulletin. CA también ha recibido certificaciones Checkmark de West Coast Labs por la detección y remoción de malware (Anti- Virus Level 1, Anti-Virus Level 2 y Troyanos) y la detección de anti-spyware en desktops. CA Anti-Virus está certificado por ICSA Labs por la detección y limpieza del 100% de los virus in-thewild. Las soluciones Threat Management de CA le permiten alinear su estrategia de seguridad de TI con las mejores prácticas y regulaciones de la industria. Novedades de r8.1 Protección en tiempo real de CA Anti- Spyware. CA Anti-Spyware monitorea y escanea todas las aplicaciones y procesos a medida que son cargados, para prevenir que el spyware se ejecute. Si el sistema fue infectado previamente y el spyware ya se está ejecutando cuando se inicia CA Anti-Spyware, existe la opción de detener el proceso del spyware en la memoria. GUI de agente de CA Anti-Spyware. La GUI de agente opcional permite a los usuarios ejecutar y visualizar escaneos de spyware en sus estaciones de trabajo, según sea necesario, dependiendo de la política de la compañía. Brinda la capacidad de que los usuarios finales puedan ver el status de la protección en tiempo real, visualizar registros, crear y ver listas de exclusiones, y restaurar desde la cuarentena, según la política de la compañía. Soporte de CA Anti-Virus para plataformas que no son Windows. Las mejoras de CA Anti-Virus r8 que originalmente estuvieron disponibles para plataformas Windows, ahora lo están para UNIX (Incluyendo Solares y Linux) y

5 Data Sheet 5 Macintosh (incluyendo Mac Intel OS X). Estas mejoras incluyen soporte completo del servidor/consola de administración de amenazas de CA, y administración de clientes de Windows y CA Anti-Spyware. Soporte para Cisco NAC y Microsoft NAP. El CA Posture Plug-in para Cisco NAC y el CA System Health Agent para Microsoft NAP revelan importante información de la postura de seguridad sobre los productos de CA instalados en sistemas de redes protegidas por Cisco NAC y Microsoft NAP. Soporte para más idiomas. Además de inglés, francés, italiano, alemán, español y japonés, CA Threat Manager ahora está disponible en portugués (Brasil), chino tradicional y chino simplificado 2. Plataformas soportadas Unicamente para el componente CA Anti-Virus de CA Threat Manager 8.1 Microsoft: Windows 95, 98, ME, NT 4.0SP6a, 2000, XP (32/64-bit), Server2003 (32/64-bit), así como Microsoft Exchange 2000 y 2003 Linux (32-bit): Red Hat Enterprise Linux3 y superior, SuSE Linux Enterprise Server8 y superior, SuSE 9.0 y superior UNIX: Sun Solaris 8 y superior; HP- UX11.0 y Novell: NetWare 5.1 y superior Citrix Presentation Server 4 for Windows Lotus: Notes/Domino y superior Network Appliance NAS Devices: Filer Appliance Soporte de Cisco NAC y Microsoft NAP para Windows Apple: Macintosh OS X 10.3 y superior para Power PC; Macintosh OS X 10.4 y superior para Intel Gateway: Microsoft Windows NT 4.0,2000, XP, 2003 y Red Hat Linux Gateway Plug-In: Microsoft ISA Server; Apache; CVP PDAs: Palm, Microsoft Windows Mobile 2002/2003/2005, Microsoft Smartphone 2005 y Pocket PC 2003 Para más información, visite ca.com 1 El soporte para plataformas que no son Windows es ofrecido en el componente CA Anti-Virus de CA Threat Manager. 2 No todos los idiomas están disponibles en todas las plataformas. Copyright 2006 CA. Todos los derechos reservados. Todas las marcas registradas, nombres comerciales, marcas de servicio y logotipos mencionados aquí pertenecen a sus respectivas compañías. MP

etrust Antivirus v7.1

etrust Antivirus v7.1 DATOS TÉCNICOS etrust Antivirus v7.1 etrust Antivirus proporciona una máxima protección desde el nivel de perímetro hasta de PDA contra la amenaza más destacable de nuestros días: los virus. Elimina infecciones

Más detalles

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY

Más detalles

CA Security Management. CA Integrated Threat Management

CA Security Management. CA Integrated Threat Management CA Security Management CA Integrated Threat Management CA Security Management En esta era de conectividad creciente, también crecen las amenazas electrónicas: su dimensión y alcance es tan ilimitado como

Más detalles

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity Soluciones de calidad para su empresa Kaspersky Open Open Kaspersky Open Space Security es un conjunto de soluciones que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO:

ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO: ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO: Adquisición de un sistema antivirus para ANLIS. II.- CARACTERISTICAS TECNICAS: Renglon Cantidad Detalle 1 500 licencias de antivirus

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Webroot SecureAnywhere. Preguntas Frecuentes

Webroot SecureAnywhere. Preguntas Frecuentes Preguntas Frecuentes Enero 2014 Contenido Preguntas Frecuentes... 1 Por qué HSBC está ofreciendo el software Webroot SecureAnywhere?... 1 Cuál es la diferencia entre mi antivirus y Webroot SecureAnywhere?...

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Más detalles

Backup online empresarial Resumen de características técnicas 2015

Backup online empresarial Resumen de características técnicas 2015 2015 bedata En el mundo actual, el software de copia de seguridad en línea debe ser seguro, extremadamente fiable y ultra- rápido. Nuestra tecnología ofrece estas características críticas, lo que le permite

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Symantec Endpoint Protection 12.1

Symantec Endpoint Protection 12.1 Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1.- NOMBRE DEL AREA:

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Spyware y su impacto en los sistemas de información

Spyware y su impacto en los sistemas de información Spyware y su impacto en los sistemas de información Por: Ernesto Rivera Pitti Director Nacional de Gestión de Información y Tecnología 7 de Julio de 2005 Agenda Definición de Spyware Amenazas a la seguridad

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

LIMPIEZA DE MALWARE: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

LIMPIEZA DE MALWARE: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es LIMPIEZA DE MALWARE: El malware es algo malo. Su computadora está en constante riesgo de infección por malware, incluyendo virus, gusanos, troyanos, rootkits, marcadores y spyware. Malwarebytes se especializa

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones INFORME TECNICO PREVIO DE EVALUACION DE LICENCIA PARA CFS ( CONTENT FILTER ), INTRUSION, PREVENTION, APPLICATION FIREWALL, GATEWAY ANTIVIRUS Y ANTI SPYWARE N 004-2012-GRC/GGR/OTIC 1. GERENCIA Gerencia

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 ADQUISICIÓN DE SOFTWARE ANTIVIRUS Versión 1.0 Octubre del 2013 ÍNDICE 1. NOMBRE DEL ÁREA:... 3 2. RESPONSABLE DE LA EVALUACIÓN:... 3 3.

Más detalles

Copia. Guarda. Recupera. Cuando quieras. Donde quieras.

Copia. Guarda. Recupera. Cuando quieras. Donde quieras. Copia. Guarda. Recupera. Cuando quieras. Donde quieras. QUÉ ES IDA Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Secure Content Manager. ADMINISTRACIÓN DE LA SEGURIDAD DEL ebusiness

Secure Content Manager. ADMINISTRACIÓN DE LA SEGURIDAD DEL ebusiness et rusttm Secure Content Manager ADMINISTRACIÓN DE LA SEGURIDAD DEL ebusiness etrust SECURE CONTENT MANAGER Antivirus, Anti-Spamming y mucho más etrust Secure Content Manager es una solución integrada

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido?

Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido? ventas@widelans.com Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido? Le proporciona una ESTRATEGIA DE PROTECCIÓN EMPRESARIAL, probada y efectiva

Más detalles

INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA

INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA 1. NOMBRE DEL ÁREA: OPP-INFORMATICA 2. RESPONSABLES DE LA EVALUACION DAYGOR GARCIA INGA 3. CARGO RESPONSABLE

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

CA Mainframe Chorus for DB2 Database Management versión 2.0

CA Mainframe Chorus for DB2 Database Management versión 2.0 HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS 1. NOMBRE DEL ÁREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN: Julio Becerra

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Un enfoque integral para la protección de redes corporativas

Un enfoque integral para la protección de redes corporativas Un enfoque integral para la protección de redes corporativas Kaspersky Open Space Security es un paquete de productos que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Gestión de las Bases de Conocimiento Empresarial

Gestión de las Bases de Conocimiento Empresarial Gestión de las Bases de Conocimiento Empresarial La información es hoy en día uno de los activos más valiosos de la empresa. Nuestros empleados están dispersos geográficamente. Algunos de ellos viajan

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

u Eliminación de cargos de suscripción al tener el sistema en la empresa, puede eliminar los costos de servicio mensuales.

u Eliminación de cargos de suscripción al tener el sistema en la empresa, puede eliminar los costos de servicio mensuales. itrak TM Enterprise Solution u u u u u Elimine los costos mensuales de rastreo GPS Disfrute de los beneficios adicionales de una solución personalizada frente a una solución alojada Aumente la seguridad

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

Sistema de Monitoreo Integral por Telemetría (SMIT)

Sistema de Monitoreo Integral por Telemetría (SMIT) N e t S e r v e r s H o s t i n g Sistema de Monitoreo Integral por Telemetría (SMIT) www.nsh.com.mx 01800 466 74 74 Sistema De Monitoreo Integral por Telemetría T e c n o l o g í a I n d u s t r I a l

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!! PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles