Confianza en un Mundo Conectado.
|
|
- Ángel Sebastián Prado Salas
- hace 8 años
- Vistas:
Transcripción
1 Soluciones Symantec para el Gobierno Federal Confianza en un Mundo Conectado.
2 Contenido 1. Introducción a. Symantec para el Sector Público b. Panorama y Desafíos de TI para el Gobierno Federal c. Soluciones Symantec de TI para los Organismos Gubernamentales 3. Dispositivos Móviles 4. Administración de los Centros de Datos a. Optimización del Almacenamiento b. Archivado y Deduplicación c. Copias de Seguridad y Recuperación d. Dispositivos
3 2. Seguridad a. Seguridad de los Endpoints b. Administración de Endpoints c. Cifrado d. Seguridad de los Mensajes e. Autenticación f. Prevención de Pérdida de Datos g. Seguridad en la Web 5. Virtualización 6. Nube 7. Tabla de Productos 1 Introducción
4 Introducción
5 Symantec para Organizaciones del Sector Público Symantec es una empresa líder mundial en soluciones de seguridad, almacenamiento y administración de sistemas que ayuda a los particulares y organizaciones a proteger y administrar su información. Symantec para Instituciones del Sector Público se centra en entregar soluciones de TI a usuarios civiles, Departamento de Defensa, oficinas de Inteligencia, gobiernos estatales y locales y organismos de educación. Nuestras soluciones ofrecen protección contra más riesgos, en más puntos y de manera más completa y eficiente que permiten sentir confianza en cualquier sitio que se use o almacene la información. Las instituciones federales confían en Symantec para poner en práctica sus iniciativas de seguridad de dispositivos móviles, centros de datos, virtualización y operación en la nube. Nuestras soluciones ayudan a las organizaciones en el cumplimiento de las políticas y regulaciones de TI federales, tales como el estándar FIPS 140-2, memorando OMB 06-16, Iniciativa de Consolidación de los Centros de Datos y otros múltiples requerimientos federales. Esta guía presenta un panorama general de la forma en la que las soluciones de Symantec pueden ayudar al gobierno federal a cumplir con su misión de servir a la ciudadanía. 2
6 Ciberseguridad y Ataques Sofisticados Explosión de la Información Consumerización de TI Infraestructura Compleja y Cambiante
7 Panorama y desafíos de TI del gobierno federal Las organizaciones federales enfrentan actualmente múltiples desafíos de TI en cuatro áreas principales: ciberseguridad y ataques sofisticados, explosión de información, consumerización de TI y cambios y complejidad de las infraestructuras. Estas cuatro tendencias afectan profundamente la capacidad de las dependencias gubernamentales para proteger y administrar una explosión de información. Algunas de las iniciativas que las instituciones gubernamentales están aprovechando para llevar a cabo sus funciones con mayor seguridad y eficiencia son la migración de las aplicaciones a la nube, consolidación de los centros de datos, administración de dispositivos móviles y auntenticación de usuarios. Con el propósito de evitar que las tendencias antes mencionadas retrasen las operaciones críticas de su misión, los organismos gubernamentales deben contar con una estrategia bien definida para identificar y adoptar soluciones de TI que resguarden, administren y protejan su información. 3
8
9 Soluciones de TI para el gobierno federal Symantec reúne soluciones tecnológicas de vanguardia que funcionan perfectamente en múltiples plataformas, dando a los consumidores la libertad de usar los dispositivos de su preferencia y acceder, almacenar y transmitir información en cualquier momento y lugar. Las soluciones de Symantec para las dependencias del gobierno federal incluyen: seguridad, dispositivos móviles, centros de datos, virtualización y la nube. Estas soluciones ayudan a garantizar la seguridad, administración y control de la información, identidades, infraestructura y procesos en todas las plataformas físicas y virtuales. De igual forma, las soluciones de administración de centros de datos permiten a los organismos gubernamentales optimizar el almacenamiento de información, crear copias de seguridad, archivar, recuperar información crítica, reducir los costos totales de almacenamiento, así como administrar y descubrir la información de manera más eficiente. Finalmente, las soluciones de Symantec ayudan a las organizaciones migrar a la nube y proteger sus entornos de computación, administrar y proteger los dispositivos móviles y administrar entornos de computación virtual con mayor visibilidad y eficiencia. 4 Seguridad
10 Seguridad
11 Seguridad En la actualidad, lo más importante para los organismos gubernamentales es contar con un entorno de TI perfectamente protegido y administrado. Las amenazas de seguridad cada día son más específicas, prolíficas y sofisticadas. Las soluciones de seguridad de la información de Symantec protegen y resguardan los datos sin importar los dispositivos que se estén usando para ganar acceso a ellos, el lugar en que se encuentren y si están en movimiento o no. Seguridad de los endpoints Las soluciones de seguridad de endpoints de Symantec ofrecen una amplia protección contra amenazas en los endpoints de las empresas, incluyendo equipos de escritorio, servidores, computadoras portátiles y dispositivos móviles. Esta tecnología abarca los principales antivirus, anti espías, cortafuegos, cifrado, control de aplicaciones y dispositivos, protección contra intrusos y control de acceso a las redes. La distinguida tecnología de Symantec aumenta las capacidades de desempeño, precisión y detección que permiten identificar y mitigar amenazas en sistemas físicos y virtuales. Symantec aplica un enfoque de seguridad proactivo para prevenir intrusiones y ataques dirigidos antes de que lleguen al endpoint. Symantec s endpoint protection brinda protección contra los ataques más sofisticados, inclusive los que evaden las medidas de seguridad tradicionales, tales como programas rootkit, ataques de día cero y software espía mutante. 5
12
13 Características principales de la seguridad en endpoints Identifica y protege datos confidenciales en todas las computadoras portátiles, equipos de escritorio y dispositivos móviles Protege y previene pérdidas de información accidentales y garantiza protección contra accesos no autorizados Previene intrusiones y detiene ataques antes de que lleguen a los endpoints Protege los endpoints contra amenazas conocidas y desconocidas a través de avanzadas medidas de prevención Proporciona protección integral antivirus, antispyware, cortafuegos e intrusiones, así como control de dispositivos y aplicaciones con un solo agente Regulaciones apoyadas FISMA, USGCB/FDCC, OMB 06-16, FIPS 140-2, DCID 6/3, IAVA, Sección 508 de la Ley de Rehabilitación de Estados Unidos 6
14
15 Administración de los endpoints Más del 70% del costo total de propiedad de los sistemas cliente de una organización puede estar destinado al soporte y mantenimiento de los endpoints. Las soluciones de administración de endpoints de Symantec minimizan los esfuerzos y costos asociados a la implementación, corrección y soporte de sistemas cliente y software mediante la automatización de tareas redundantes y tardadas. Las organizaciones pueden administrar más tecnologías con más eficiencia en más plataformas con las soluciones de administración de endpoints de Symantec. 7
16 Características principales de la administración de los endpoints Identifica fácilmente los activos de TI mediante un inventario integral de hardware y software Automatiza las migraciones, actualizaciones de sistemas operativos, administración de parches, creación de imágenes e implementación de actualizaciones Mejora la eficiencia y reduce los costos a través de la administración y entrega de software inteligente Gestiona proactivamente actualizaciones de software y brinda capacidades de asistencia remota global Garantiza la protección de los datos al recuperar y restablecer datos perdidos a un estado correcto conocido, o recuperando completamente el sistema cliente Rastrea y administra las configuraciones de activos en todo el ciclo de vida de los recursos de TI
17 Regulaciones apoyadas FISMA, USGCB/FDCC, OMB 06-16, FIPS 140-2, DCID 6/3, IAVA, Sección 508 de la Ley de Rehabilitación de Estados Unidos 8
18 Cifrado El software de cifrado de endpoints de Symantec cuenta con características de cifrado avanzado de datos y archivos para equipos de escritorio, computadoras portátiles y dispositivos de almacenamiento extraíbles. Brinda seguridad escalable a nivel de toda la empresa, impidiendo el acceso no autorizado mediante un poderoso control de acceso y cifrado. Además, ofrece una consola de administración central que permite implementar y administrar de manera centralizada y segura el cifrado de endpoints.
19 Características principales del cifrado Ofrece soluciones de cifrado de discos completos y almacenamiento extraíble y control de dispositivos móviles Controla el acceso a puertos, dispositivos móviles y redes inalámbricas Permite el cifrado automático, a solicitud, basado en el contenido de almacenamiento extraíble Supervisa e impide que el usuario copie información protegida Crea archivos de autodescifrado para proteger la distribución unilateral de archivos cifrados Regulaciones apoyadas FISMA, USGCB/FDCC, OMB 06-16, FIPS 140-2, DCID 6/3, IAVA, Sección 508 de la Ley de Rehabilitación de Estados Unidos 9
20 Seguridad de los mensajes Symantec protege diariamente más de ocho mil millones de conexiones de mensajes de correo electrónico y más de 850 millones de buzones contra amenazas y ataques dirigidos en mensajes entrantes y salientes con software integrado antispam, antivirus, filtros de contenido avanzados, prevención de pérdida de datos y cifrado. Symantec ofrece una gama de opciones de entrega, incluyendo implementaciones privadas (software, dispositivos, virtuales), de nube, híbridas y servicios administrados.
21 Características principales de la seguridad de los mensajes Protege contra programas maliciosos y filtra los contenidos de mensajes entrantes y salientes de correo electrónico Atrapa más del 99% de los mensajes basura con menos de un error en un millón de mensajes Brinda protección antispam y antivirus eficaz y precisa en tiempo real, realiza acciones avanzadas de filtrado de contenidos, previene contra la pérdida de datos y ejecuta acciones de cifrado del correo electrónico Es rentable y posee funciones de filtrado por reputación del remitente que pueden bloquear hasta 90%, y más, de las amenazas en el tiempo de conexión Mejora el desempeño de Exchange / Domino al reducir el volumen de los mensajes procesados Regulaciones apoyadas PCI, HIPAA, ITAR, OFAC, Ley de Protección de Datos 10
22
23 Autenticación Symantec facilita soluciones de autenticación para ayudar a las organizaciones a proteger sus identidades, resguardar datos y realizar con toda confianza operaciones en línea. La extensa gama de soluciones de autenticación de Symantec se entregan a través de servicios basados en la nube seguros y escalables, las cuales hacen posible el gobierno electrónico mediante servicios de seguridad necesarios para proteger las interacciones entre empleados gubernamentales, socios en la industria y ciudadanos. Las soluciones de autenticación de Symantec han sido probadas y certificadas en cuanto al cumplimiento de los principios normativos y técnicos del gobierno federal de Estados Unidos. 11
24 Características principales de la autenticación Usa soluciones PKI (Infraestructura de Clave Pública) para crear certificados digitales para usuarios individuales, servidores en la web, dispositivos y aplicaciones que permitan operaciones en línea autenticadas confiables Ofrece soluciones de acreditación de identidad para emitir y gestionar tarjetas inteligentes PIV (Verificación de Identidad Personal) y PIV-I, que se usan como identificación en las empresas y para tener acceso físico y lógico a instalaciones y sistemas de TI. Brinda soluciones de contraseña de un solo uso para facilitar el acceso remoto de los empleados, socios y ciudadanos a los sitios gubernamentales en la red Es un software único basado en la nube, fácil de implementar que establece un equilibrio entre costos, comodidad y riesgo
25 Regulaciones apoyadas FIPS 201, FIPS 140-2, HSPD-12, PCI, HIPAA LOGIN 12
26 Prevención de pérdida de datos (DLP, Data Loss Prevention) En los últimos años, la tecnología DLP se ha convertido en una parte indispensable de la cartera de seguridad. La pérdida de datos es un problema serio de TI, pero evitable, para toda organización de cualquier tamaño y puede ser originada por algún intento malicioso o por personal interno bien intencionado. Symantec, líder mundial en DLP, ofrece una solución probada basada en contenido que permite descubrir, supervisar y proteger datos confidenciales dondequiera que se almacenen o usen. Symantec ayuda a los clientes a reducir el riesgo de fuga de información, demostrar que se está cumpliendo con las regulaciones y salvaguardar la privacidad y propiedad intelectual.
27 Características principales de la prevención de pérdida de datos (DLP) Reconoce datos sensibles basándose en muestras y crea políticas para proteger datos no estructurados Supervisa y bloquea archivos sensibles accedidos por cualquier aplicación, incluyendo protocolos cifrados Se integra con el proveedor de servicios para extender la DLP a la nube Regulaciones apoyadas HIPAA, Privacy Act, Cyberscope, OMB 6-16, 7-16, 11-8,
28 Seguridad en la web La web y las aplicaciones web se han convertido en las principales fuentes de infecciones de software malicioso en las organizaciones. Los atacantes están explotando estas amenazas a través de malware que cambia rápidamente. En virtud de la rápida proliferación de amenazas, pocas organizaciones pueden proteger sus puertas de acceso a internet contra el malware que se origina en la web, lo cual las hace vulnerables a ataques. Symantec utiliza un enfoque proactivo para combatir este software malicioso ofreciendo soluciones de seguridad en la web a fin de proteger las infraestructuras contra actividades maliciosas y garantizar seguridad a los usuarios de la web.
29 Características principales de la seguridad en la web Respaldada por más de 175 millones de usuarios de Symantec Global Intelligence Network, la solución de seguridad en la web de Symantec identifica nuevas amenazas antes de que causen trastornos en las organizaciones Protege y resguarda las redes de ataques maliciosos Impide que los usuarios visiten sitios infectados en la red o sitios legítimos infectados con software malicioso Cumple con las políticas de la web. Protege la información confidencial y presencia en la web contra ataques externos y perdida de datos Regulaciones apoyadas PCI DSS 14 Dispositivos móviles
30 Dispositivos móviles
31 Dispositivos móviles Los empleados gubernamentales cada día trabajan más con dispositivos móviles, teléfonos inteligentes, computadoras portátiles y tabletas, entre otros. La movilidad está haciendo que las personas sean más productivas y eficientes, pero también está presentando nuevos desafíos para las organizaciones. Las soluciones de Administración de Dispositivos Móviles de Symantec (MDM, Mobile Device Management) protegen el acceso remoto de endpoints móviles y ayudan a los gobiernos a ejecutar políticas de cumplimiento de seguridad y redes en las organizaciones. 15
32
33 Mobile solutions highlights Seguridad empresarial integral en todas las principales plataformas móviles, incluyendo iphone, ipad y Android Administración de políticas de dispositivos Android, WebOS y Windows Phone 7 Capacidades de limpieza selectiva para separar los datos corporativos de dispositivos móviles Aplicaciones avanzadas y distribución de contenido en dispositivos móviles Autenticación robusta de los recursos y aplicaciones de la red con infraestructura PKI administrada Integración con la Suite de Administración de Endpoints de Symantec para administrar de manera uniforme los equipos de escritorio, computadoras portátiles, teléfonos inteligentes y tabletas 16 Administración de los centros de datos
34 Administración de los centros de datos
35 Administración de los centros de datos De acuerdo con analistas de la industria, el volumen de datos está creciendo de 30 a 60% cada año, lo cual significa que administrar su infraestructura de almacenamiento no es una tarea fácil. Symantec ayuda a las organizaciones a controlar infraestructuras extensas con soluciones de optimización, copias de seguridad y recuperación, archivado y descubrimiento de almacenamiento. Optimización de almacenamiento En la actualidad, las organizaciones están almacenando más información como resultado de la creciente generación de contenido electrónico por parte de los empleados. Gran parte de este contenido debe guardarse y tenerse disponible para satisfacer las regulaciones de cumplimiento y los requerimientos de auditoría. Las soluciones de optimización de almacenamiento de Symantec ofrecen la posibilidad de migrar entre diversos hardware de almacenamiento de manera perfecta, mover información de un disco caro a uno económico, ofrecer estructuras compartidas cuando sea conveniente e incrementar la utilización total de almacenamiento existente en los centros de datos. 17
36
37 Características principales de la optimización de almacenamiento Almacenamiento dinámico en capas con múltiples sistemas operativos Tiempo de inactividad mínimo para cambiar / migrar entre diversos recursos de almacenamiento Capacidad de supervisar activamente e informar sobre múltiples proveedores de almacenamiento físico Aprovisionamiento ligero que permite una mejor utilización de los activos físicos Soluciones disponibles para entornos físicos, virtuales y de nube Regulaciones apoyadas Criterios Comunes 18
38 Archivado y deduplicación Las soluciones de archivado y deduplicación de Symantec crean automáticamente copias de seguridad de los datos y los llevan a una plataforma estática de menor costo, eliminando al mismo tiempo las redundancias de información. Este transparente proceso de traslado y retención de datos no estructurados mejora el desempeño, escalabilidad y capacidad de administración de las aplicaciones, al tiempo que reduce los riesgos y costos. Una vez archivados los datos, Symantec ofrece una solución integral de ediscovery de extremo a extremo para recuperar y producir información de forma rápida en respuesta a asuntos de litigio y solicitudes internas y externas.
39 Características principales de archivado y deduplicación Hace más eficiente el uso del almacenamiento para proteger los datos Reúne información clave que permite hacer más extensibles los datos Reduce los costos de almacenamiento en hasta 60% al archivar y deduplicar datos de múltiples fuentes Disminuye los costos de operación y capacitación, aumenta la eficiencia de los procesos y se implementa rápidamente Descubre rápida y automáticamente información en correos electrónicos, equipos de escritorio, servidores de archivos, copias de seguridad y la nube Permite tomar información del ciclo tradicional de las copias de seguridad Se integra con la solución de prevención de pérdida de datos de Symantec Regulaciones apoyadas DOD STD, FIPS 140-2, 36 CFR , NARA Bulletin , OMB M-04-16, 06-16,
40 Copias de seguridad y recuperación Las soluciones de copias de seguridad y recuperación de Symantec protegen la información mediante la automatización de tecnologías avanzadas y estandarización de operaciones entre aplicaciones, plataformas y entornos virtuales. Eso significa poder proteger, almacenar, recuperar y administrar datos en sistemas operativos heterogéneos y hardware de almacenamiento, incluyendo cintas y discos, todo de manera centralizada, eficiente e integral.
41 Características principales de la solución de copias de seguridad y recuperación Se integra con APIs (interfaces de programación de aplicaciones) y diversas aplicaciones dentro de las infraestructuras, tales como Oracle, Microsoft SQL y Microsoft Exchange Administra riesgos mediante supervisión continua: detecta, evalúa y repara Disminuye los costos de operación y capacitación, aumenta la eficiencia de los procesos, se implementa rápidamente y cubre entornos físicos, virtuales y de nube La opción de aplicaciones combina software y hardware en un perfil de desempeño conocido probado previamente, proporcionando a las organizaciones sencillez operativa, uso eficaz del ancho de banda y almacenamiento, además de un alto desempeño Dispositivos escalables que reducen la necesidad de rediseñar los entornos antes de efectuar su implementación Deduplicación global que se aprovecha al máximo en múltiples equipos cliente y nodos del dispositivo Regulaciones apoyadas FISMA 140-2, Criterios Comunes 20
42 Dispositivos Symantec cuenta con un gran conjunto de dispositivos físicos y virtuales capaces de proteger y administrar la información para depurar los flujos de mensajes, solucionar problemas de administración de registros y atender servicios de respuesta de incidentes de seguridad. Los desafíos actuales, tales como la retención de datos, requerimientos de auditorías y falta de recursos de TI, han hecho cada vez más difícil administrar eficazmente la información. Los dispositivos de Symantec tienen la capacidad de reunir y procesar grandes cantidades de datos, almacenar la información de manera que se pueda recuperar rápidamente y proteger los datos contra ataques y fugas de información. Las soluciones de Symantec brindan a los clientes la posibilidad enviar la información correcta a la persona indicada a través de las capacidades de autoservicio. La opción de dispositivos virtuales ofrece mayor flexibilidad de implementación y escalabilidad.
43 Características principales de los dispositivos Deduplicación integrada en equipos cliente y servidores multimedia Deduplicacion en máquinas virtuales y virtual y física integrada Equipados con Symantec V-Ray, dispositivos ofrecen una visibilidad inigualable de los entornos virtuales, lo cual acelera la recuperación y disminuye los costos de almacenamiento Reduce de 10 a 50 veces el volumen de almacenamiento y hasta 99% el consumo de ancho de banda Con disco utilizable inicial de 4 TB, expandible hasta 36 TB, es ideal para oficinas remotas, regionales y centros de datos empresariales 21 Virtualización
44 Virtualización
45 Virtualización La adopción generalizada de la virtualización está modificando la gestión, implementación, licencias y costos de TI. Las soluciones de virtualización de Symantec brindan seguridad y disponibilidad avanzadas y capacidades de gestión de almacenamiento simplificado, necesarias para virtualizar las aplicaciones críticas de los gobiernos. Nuestras avanzadas tecnologías proporcionan la visibilidad y control requeridos para automatizar los procesos a nivel de servicio, acelerar la virtualización de servidores y equipos de escritorio y reducir el costo y complejidad de la gestión y protección de infraestructuras virtuales y físicas de alta densidad. 22
46
47 Características principales de las soluciones de virtualización Permiten el acceso a los sitios de trabajo en cualquier momento y lugar Controlan el volumen de almacenamiento, eliminan los cuellos de botella que crean las copias de seguridad y recuperación y garantizan la recuperación de aplicaciones después de desastres Garantizan la disponibilidad de aplicaciones, coordinan nuevas implementaciones y actualizaciones y facilitan la supervisión avanzada para aplicaciones multicapa Hacen más fácil la protección, seguridad, administración de almacenamiento y disponibilidad integral de los datos para entornos virtuales 23 Nube
48 Nube
49 Nube La política de la primera nube del gobierno federal exige que las dependencias federales dejen de crear sistemas personalizados y adopten tecnologías de punta y soluciones compartidas para reducir los costos y aumentar la flexibilidad y velocidad. Las soluciones de nube de Symantec apoyan los modelos de nube privada, pública e híbrida y son una alternativa para los requerimientos gubernamentales de operación, gobernabilidad, administración y protección de la información en la nube. Nuestras tecnologías ayudan a las dependencias gubernamentales a administrar y proteger sus entornos en el proceso de migración a la nube. Symantec también trabaja con los principales proveedores de servicios en la nube y socios de telecomunicaciones para brindar a las organizaciones gubernamentales un conjunto completo de servicios administrados de infraestructura para misiones críticas y atender a la ciudadanía, incluyendo computación en la nube, colocación, servicios de red, hosting gestionado y servicios de seguridad. 24
50
51 Características principales de las soluciones de nube Gobierno en la nube: legal y ediscovery, cumplimiento de políticas y auditoría, administración del ciclo de vida de la información Operación en la nube: operaciones de los centros de datos, recuperación de desastres, seguridad de las aplicaciones, identidad y administración de acceso Administración en la nube: archivado, ediscovery, almacenamiento y copias de seguridad Seguridad en la nube: antispam y antivirus en tiempo real, filtrado de contenidos, cifrado de correo electrónico, prevención de pérdida de datos y cumplimiento 25 Tabla de Productos
52 Tabla de Productos Tabla de Productos S E G U R I D A D a. Seguridad de Endpoints Antivirus, Critical System Protection, Endpoint Encryption, Endpoint Protection, Multi-tier Protection, Network Access Control, Protection Center, Protection Suite, Scan Engine, Whole Disk Encryption, PGP Portable, Security Information Manager, Risk Automation Suite b. Gestión de Endpoints IT Management Suite, Security Information Manager, Mobile Management, Endpoint Virtualization Suite c. Cifrado d. Seguridad de e. Autenticación f. Prevención de los Mensajes Pérdida de Datos Endpoint Encryption Messaging Gateway, Web Gateway, IM Manager, Mail Security, Multi-tier Protection, Protection Center, Protection for SharePoint Servers, Premium AntiSpam, Protection Suite, Security Information Manager Validation and ID Protection Service (VIP), Managed PKI Service, VeriSign Identity Protection, Fraud Detection Service Critical System Protection, Data- Loss Prevention, Endpoint Encryption, Enterprise Vault, Protection Suite, Security Information Manager g. Seguridad de la Red Data Loss Prevention Network, Protection Suite, Web Gateway, Security Information Manager DISPOSITIVOS MÓVILES Validation and ID Protection (VIP) Service, Mobile Management, Endpoint Protection, Network Access Control, Endpoint Encryption Device Control
53 GESTION DE LOS CENTROS DE DATOS a. Optimización de Almacenamiento Data Insight for Storage, FileStore, Storage Foundation, VirtualStore b. Archivado y Deduplicación Enterprise Vault, Clearwell ediscovery Platform, Net Backup, Storage Foundation, Backup Exec c. Copias de Seguridad y Recuperación NetBackup, Backup Exec, Enterprise Vault, System Recovery d. Dispositivos NetBackup, FileStore, Web Gateway, Security Information Manager VIRTUALIZACION ApplicationHA, Backup Exec, System Recovery, Cluster Server, Dynamic Multi-Pathing, NetBackup, Storage Foundation NUBE NetBackup, Validation and ID Protection Service (VIP), Backup Exec.cloud, Enterprise Vault.cloud, Web Security.cloud, Security.cloud, Endpoint Protection.cloud, Managed PKI Service 26
54 Acerca de Symantec Symantec es una empresa líder mundial en soluciones de seguridad, almacenamiento y administración de sistemas que ayuda a los consumidores y organizaciones a proteger y administrar su información. Nuestro software y servicios brindan protección contra más riesgos, en más puntos y de manera más completa y eficiente que permiten sentir confianza en cualquier sitio que se use o almacene la información. Con sede en Mountain View, California, Symantec realiza operaciones en 40 países. Para mayor información, visite:
55 SEDE MUNDIAL DE SYMANTEC Mountain View, USA 350 Ellis Street Mountain View, CA USA Phone: +1 (650) SEDE DEL SECTOR PÚBLICO DE ESTADOS UNIDOS 2350 Corporate Park Drive Suite 600 Herndon, VA USA Phone: +1 (800) Copyright 2011 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec, Altiris, PGP, y la marca de comprobación son marcas comerciales o marcas registradas de Symantec Corporation o sus filiales en Estados Unidos y otros países. VeriSign es una marca registrada de VeriSign, Inc. VeriSign, VeriSign Trust y otras marcas relacionadas son marcas comerciales o marcas registradas de VeriSign, Inc. o sus filiales o subsidiarias en Estados Unidos y otros países, otorgadas bajo licencia a Symantec Corporation. Microsoft, Windows y Exchange son marcas comerciales de Microsoft Corporation en Estados Unidos, otros países, o ambos. Domino es una marca registrada de IBM Corporation. iphone y ipad son marcas comerciales de Apple Inc., registradas en Estados Unidos y otros países. Android es una marca comercial o marca registrada de Google, Inc. Oracle es una marca registrada de Oracle Corporation en Estados Unidos y/u otros países. Los demás nombres pueden ser marcas comerciales de sus respectivos propietarios. 9/
56 Confianza en un Mundo Conectado.
Confianza en un Mundo Conectado.
Soluciones de Symantec para los Gobiernos Estatales y Locales Confianza en un Mundo Conectado. Contenido 1. Introducción a. Symantec para Organizaciones del Sector Público b. Panorama y Desafíos de TI
Más detallesSymantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa
Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.
Más detallesSymantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes
Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway
Más detallesSymantec Mobile Security
Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la
Más detallesSymantec File Share Encryption, con tecnología PGP
Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas
Más detallesTres pasos para proteger sus sistemas virtuales
RESUMEN DE LA SOLUCIÓN: TRES PASOS PARA PROTEGER SUS SISTEMAS VIRTUALES Tres pasos para proteger sus sistemas virtuales Quién debe leer este documento Las empresas que buscan orientación sobre una solución
Más detallesSymantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales
Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,
Más detallesSOLUCIONES PARA EMPRESA
SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.
Más detallesHoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints
Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesSymantec Encryption Management Server, con tecnología PGP
Symantec Encryption Management Server, con tecnología PGP Hoja de datos: Cifrado Dificultades en aumento de administrar múltiples soluciones de cifrado Muchas organizaciones han abordado el cifrado de
Más detallesSymantec Mobile Management for Configuration Manager 7.2
Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesSymantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite
Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera
Más detallesDESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesSymantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita
Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de
Más detallesMicrosoft Exchange 2013 Resumen de características técnicas
Resumen de características técnicas bedata Resumen de características Microsoft Exchange Server 2013 ofrece un amplio y nuevo conjunto de tecnologías, funciones y servicios para la línea de productos de
Más detallesPresentación de las soluciones: Protección de datos
Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada
Más detallesPresentación de Kaspersky Endpoint Security for Business
Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesKaspersky Open Space Security
SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.
Más detallesQuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...
QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM
Más detallesHoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento
Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta
Más detallesSymantec Mobile Management 7.2
Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está
Más detallesCLOUD HOSTED MICROSOFT EXCHANGE ONLINE
CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Herramienta organizativa y corporativa compartida en un grupo de trabajo Exchange Cloud system administrator partner CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Comparte
Más detallesSymantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009
Symantec Protection Suites María Sol Gatti Hernán Coronel Mayo 2009 Evolución del entorno de TI Ataques Maliciosos Mayor Complejidad Dificultad en el cumplimiento de políticas Recursos Limitados SPS Press
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesHoja de datos: Protección de datos OpsCenter Analytics
Presentación El crecimiento de los datos complica cada vez más las operaciones de copia de seguridad y archivado, y los clientes descubren grandes ganancias en productividad operativa mediante la utilización
Más detallesServicios Administrados de Infraestructura
Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesTransición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft
Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server
Más detallesGestión Dispositivos Móviles Dexon Software
Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;
Más detallesUN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN. Confianza en un mundo conectado.
UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN Confianza en un mundo conectado. ÍNDICE 1a. PARTE Obstáculos frecuentes en la implementación de la virtualización
Más detallesBeneficios de los productos de Faronics
Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del
Más detallesDeduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.
Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse
Más detallesprotección completa para toda la empresa
protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel
Más detallesmantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5
Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesWHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesHoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento
Copias de seguridad y recuperaciones fiables para empresas en crecimiento Presentación ofrece protección de copia de seguridad y recuperación líder del sector desde los servidores a los equipos de escritorio.
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesMS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager
Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es
Más detallesHoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo
Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente
Más detallesSesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO
Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los
Más detallesPresentación Corporativa. Confianza en un mundo conectado.
Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesCómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?
INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO
PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO 1.- Introducción.- Los productos de Microsoft de gama ofimática,
Más detallesPLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!
PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla
Más detallesRESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres
Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesSymantec Endpoint Protection 12.1
Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint
Más detallesKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR
Más detallesImplementación, aprovisionamiento y actualización de Windows Server con System Center
Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesConoce nuestros Servicios Cloud. - Por familia - Por fabricante
Conoce nuestros Servicios Cloud - Por familia - Por fabricante Por familia BACKUP Copia de seguridad. Recuperación rápida de la información en caso de pérdida de datos. BANCKUP: BACKUP BUSINESS: Servicio
Más detalles6446 Implementing and Administering Windows Essential Business Server 2008
6446 Implementing and Administering Windows Essential Business Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesarios para planear
Más detallesVDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.
Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución avanzada VDI In a Box Estés donde estés...
Más detallesApoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012
Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesSymantec Backup Exec 2012
Copias de seguridad mejores para todos Hoja de datos: Copias de seguridad y recuperación después de un desastre Visión general Symantec Backup Exec 2012 es un producto integrado que protege entornos virtuales
Más detallesAppliance Symantec Backup Exec 3600
Activar, configurar y listo Hoja de datos: Protección de datos Descripción general El appliance Symantec Backup Exec 3600 es la única solución que proporciona el software Symantec Backup Exec en hardware
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesWindows Server 2012. Información general para partners
Windows Server 2012 Información general para partners Gastón Fourcade Director de la Unidad de Servidores para Arg&Uy Gaston.Fourcade@Microsoft.com @gaston4kd MS OEM Agenda Características Principales
Más detallesINTERNET DATA CENTER COLOCATION
COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio
Más detallesCómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres
Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Existen diversos motivos que justifican el hecho de que, en la actualidad, las empresas otorguen un gran valor a un
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesVentajas del almacenamiento de datos de nube
Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesVENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE
VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE ASPECTOS FUNDAMENTALES Agilidad AppSync cuenta con las mejores prácticas de tecnologías de replicación de Oracle y EMC integradas
Más detallesHoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows
El referente en la protección de datos de Windows Descripción general 12.5 ofrece protección líder del sector en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesControl de Cambio Operacional. Saber. Knowledge Base Service Assurance de NetIQ
Control de Cambio Operacional S O L U C I O N E S Saber. Knowledge Base Service Assurance de NetIQ El conocimiento necesario para administrar y garantizar los cambios operativos El conocimiento implica
Más detallesOfrezca la nueva tendencia de innovación empresarial con un entorno de red abierta
Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales
Más detallesCloud Email Firewall
Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una
Más detallesDIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT
DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar
Más detalles1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4
1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen
Más detallesHoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows
El referente en la protección de datos de Windows Descripción general Symantec Backup Exec 12.5 ofrece protección en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona
Más detallesMantenemos sus datos en sus manos
FOLLETO CORPORATIVO Mantenemos sus datos en sus manos Outpost24 proporciona tecnología punta y servicios de gestión de vulnerabilidades que simplifican las complejas necesidades de seguridad de las empresas
Más detallesServicios de Outsourcing en TI
Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas
Más detallesSimplificación de la seguridad para sucursales
Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos
Más detallesSymantec NetBackup 7.1: Novedades y matriz de comparación de versiones
Symantec 7.1: Novedades y matriz de comparación de versiones Symantec 7 permite a los clientes estandarizar las operaciones de copia de seguridad y recuperación en todos los entornos físicos y virtuales
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesIBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems
IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems Proteja más. Guarde menos. Aborde los difíciles requisitos de backup y recuperación
Más detallesConnectra NGX R66 Unified Secure Remote Access Gateway
Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso
Más detallesSoluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM
Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con
Más detallesVersiones Fortimax. Versión SAAS
1 La existencia de diversos medios de información en las organizaciones como son: impresos, documentos electrónicos, imágenes, fotografías, videos, audio y correos electrónicos, ha llevado a que la función
Más detalles