Filtrado de Contenidos de TELMEX
|
|
- Pilar Sevilla Olivares
- hace 6 años
- Vistas:
Transcripción
1 Filtrado de Contenidos de TELMEX PROTECCIÓN EN LA NUBE TELMEX LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES
2 Sus usuarios navegan en 2 sitios peligrosos...
3 40% De los Empleados informa que navegan en sitios de redes sociales en el trabajo 3
4 CUÁL ES EL RETO? Escenario sin Filtrado de Contenidos No productivos I n t e r n e t Maliciosos 4 Prohibidos Páginas Web Productividad Costo $$$
5 QUÉ ES EL SERVICIO? Escenario con Filtrado de Contenidos No productivos I n t e r n e t Maliciosos 5 Enfoque en la operación OPEX Disminución significativa en CAPEX Productividad Filtrado de Contenidos Costo $ Prohibidos Páginas Web
6 Filtrado de Contenidos TELMEX Es un servicio de protección en la nube que permite el filtrado del tráfico Web de los usuarios. Combate amenazas de código malicioso y permite limitar el acceso a contenido indebido que pueda comprometer a la organización. 6
7 FILTRADO DE CONTENIDOS ES: 7 Protección Administración y Reportes Entrega del Servicio URL Filtering SSL Decryption Análisis antivirus Inline Real-time Content Rating Negative-Day Defense Control granular de app Mobile Device Security Sincronización de políticas Reportes Hosted/Unified Cobertura global 30+ Datacenters % de disponibilidad
8 LOS BENEFICIOS Aumento de la productividad de los empleados al evitar acceso a contenido no relacionado con sus labores. Mejor uso del ancho de banda a Internet, dedicándolo a las aplicaciones relevantes para el negocio. Reducción significativa de costos de operación al ser un servicio gestionado por Scitum y Telmex. Minimizar costos de implementación o aprovisionamiento y contar con un servicio que se habilita rápidamente, ya que el servicio se proporciona desde la nube. Excluir la necesidad de personal especializado para operar y soportar el filtrado de contenido. Minimizar inversiones en equipamiento y evitar su obsolescencia, al pasar de un modelo de Capex a Opex, eliminando la inversión para la adquisición de activos. Filtrado de Contenidos ES LA CLAVE PARA CONTROLAR LA NAVEGACIÓN WEB DE TUS USUARIOS 8
9 EL ESQUEMA DE SERVICIO Oferta Filtrado de Contenidos INCLUYE: Habilitación: 7.5 horas de asesoría telefónica para análisis, desarrollo de plantilla base de políticas, Afinación de políticas Monitoreo proactivo 365 días del año. Soporte técnico para fallas en el servicio, 7x24. Contrato mínimo 12 meses. Servicio para enlaces IDE/MPLS (no incluye enlace de acceso a Internet). El servicio se brinda en la nube. No incluye integración con dispositivos terceros. de No incluye equipamiento adicional para la conexión. Cuenta con los siguientes niveles de servicio: Disponibilidad de %. Horario de atención: 24x7 Tiempo de atención: 45 min Tiempo máximo de ejecución: 6 h. Soporte Se excluyen del soporte a los equipos del cliente asociados a las diferentes integraciones con el servicio 9
10 ADICIONALES Puedes contratar de manera independiente : Reportes bajo demanda Reportes personalizados Contenido desarrollado por especialistas Recomendaciones y mejores practicas Asesoría métodos de acceso Orientación en configuraciones de: VPN Proxy forwarding Proxy explicito Sitios remotos Dispositivos móviles Integración con dispositivos de terceros Especialistas dedicados para integrar, entre otros: Directorio Activo LDAP SIEM Consultoría Especialistas certificados y con amplia experiencia en las diferentes ramas de la seguridad dedicados a resolver las necesidades particulares de los clientes 10 Cada servicio tiene un costo adicional
11 EL ESQUEMA DE SERVICIO Licenciamiento El servicio será ofertado por bandas dependiendo del número de licencias que se adquieran, en función de la siguiente tabla: Banda (No. de licencias) ,000 1,001-5,000 Más de 5,000 El número mínimo de licencias a contratar es 20
12 POR QUÉ TELMEX? Filtrado de Contenidos en la nube combina una solución robusta de seguridad Telmex y un proceso de monitoreo proactivo con el SOC 7x24x365, que garantiza que la navegación de tu organización estará siempre protegida Operamos la red más grande de México. Tenemos el equipo más capacitado. 12 Somos integradores globales de soluciones de seguridad. Seguramente ya tienes un servicio de conectividad con nosotros. Permítenos asegurar una de las partes más vulnerables de tu red. Te ofrecemos un modelo económico y flexible que te permite crecer, sin inversiones de capital.
13 Filtrado de contenidos TELMEX Para más información contacte a su Ejecutivo de Cuenta o llame al
SPA - SEGURIDAD PERIMETRAL ADMINISTRADA
SPA - SEGURIDAD PERIMETRAL ADMINISTRADA PROTECCIÓN UNIFICADA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Sus datos viven en un ambiente peligroso... 2 3,000M 3 con
Más detallesSolución Redes Administradas
Solución Redes Administradas La Continuidad de su Negocio en las mejores manos TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Con REDES ADMINISTRADAS de TELMEX nuestros
Más detallesSolución Redes Administradas
Solución Redes Administradas La Continuidad de su Negocio en las mejores manos TELNOR 2018. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Con los servicios de REDES ADMINISTRADAS
Más detallesNUBE PRIVADA VIRTUAL EL PODER DE LA NUBE EMPRESARIAL DE TELMEX EN SUS MANOS. telmex.com/it
NUBE PRIVADA VIRTUAL EL PODER DE LA NUBE EMPRESARIAL DE TELMEX EN SUS MANOS TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES NUBE PRIVADA VIRTUAL De Telmex La Nube Privada
Más detallesComunicaciones Unificadas Avanzadas Telnor
Comunicaciones Unificadas Avanzadas Telnor LA NUEVA CARA DE LA COLABORACIÓN TELNOR 2018. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES CUAD Comunicaciones Unificadas Avanzadas Movilidad
Más detallesLA POSIBILIDAD DE ESTAR SIEMPRE EN LÍNEA
LA POSIBILIDAD DE ESTAR SIEMPRE EN LÍNEA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TRÁFICO SEGURO de TELMEX LO PROTEGE CONTRA ATAQUES DE DENEGACIÓN DE SERVICIO
Más detallesServicios. Security On Cloud
Security On Cloud Las amenazas a las que están expuestos los usuarios corporativos hoy representan una preocupación para las empresas ya que éstos tienen dispositivos móviles tales como laptops y smartphones
Más detallesSEGURIDAD Y HERRAMIENTAS
CompuDirecto es una empresa con 25 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades
Más detallesSoluciones empresariales. Quiénes somos. Servicios que ofrece. Contacto. Certificaciones. Diana Gomez Demand Generation
Quiénes somos DATCO es una empresa que cuenta con más de 30 años en el mercado, 900 empleados y factura más de 100 Millones de dólares al año. Con operaciones en Argentina, Chile, Perú, México, Puerto
Más detallesEMPRESA DE TRANSPORTE DE PASAJEROS METRO S.A.
EMPRESA DE TRANSPORTE DE PASAJEROS METRO S.A. ESPECIFICACIONES TÉCNICAS LICITACIÓN PÚBLICA SERVICIO DE INTERNET PARA METRO GERENCIA DE INGENIERÍA Y PROYECTOS OPERACIONALES 2017 SUBGERENCIA DE TECNOLOGÍAS
Más detallesJump Start Sophos XG Implantación básica 4 horas de asistencia en remoto y formación
Jump Start Sophos XG Implantación básica 4 horas de asistencia en remoto y formación V01: 28/05/2018 IREO Dpto. de Soporte Técnico soporte@ireo.com Tel. 91 312 13 86 Página 1 de 6 Alcance... 3 Contenido
Más detallesCiberseguridad: Principales retos y estrategias
Ciberseguridad: Principales retos y estrategias 1 Tijuana, B.C., Mayo 2018 Vivimos la Transformación hacia un mundo digital hiperconectado y enfrentamos amenazas más complejas y sofisticadas 2 3 Qué está
Más detallesSISTEMA GLOBAL PARA LAS COMUNICACIONES DE TU NEGOCIO
SISTEMA GLOBAL PARA LAS COMUNICACIONES DE TU NEGOCIO Quiénes somos? Inicia Soluciones es una empresa española especializada en dar soluciones integrales de telefonía a empresas y a Call Centers. Desarrollamos
Más detallesInterconexiones de Pega Cloud
Interconexiones de Pega Cloud Pega Cloud ofrece un sólido conjunto de controles de interconexión y seguridad que permite a los clientes aprovechar la potencia de la plataforma Pega 7 y aplicaciones estratégicas
Más detallesIntegra IP su socio Tecnológico
Integra IP su socio Tecnológico Quienes somos? Somos un integrador de soluciones TIC (Tecnologías de información y comunicación) que través de nuestra plataforma de internet dedicado, simétrico y redundante.
Más detallessoluciones de cloudcomputing Conectividad Internet Voz Video Seguridad Wi-Fi Datacenter Virtualización / Cloud
Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso seguro a la información
Más detallesReporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.
Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia
Más detallesAcerca de nosotros. Operaciones Runtime Liferay. Optimización Liferay. Soporte Liferay
Acerca de nosotros Omegabit ofrece un servicio boutique, con infraestructura empresarial. Somos un servicio completo de alojamiento administrado Liferay especializados en: Operaciones Runtime Liferay Optimización
Más detallesLas características técnicas mínimas obligatorias que deberá cumplir el equipamiento ofertado son:
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA CONTRATAR MEDIANTE PROCEDIMIENTO NEGOCIADO SIN PUBLICIDAD EL SUMINISTRO DE UN SISTEMA DE SEGURIDAD PERIMETRAL 1.- OBJETO DE LA CONTRATACIÓN Suministro
Más detallesTelefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red
Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques
Más detallesRequisitos técnicos para participantes. Especificaciones de Hardware, Software y Comunicaciones. Bolsa Nacional de Valores, S.A.
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Febrero 2017 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesComodo IT & Security Manager. Protección Avanzada para Endpoints
Comodo IT & Security Manager Protección Avanzada para Endpoints Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las amenazas
Más detallesToda nuestra Experiencia a tu alcance
Informática y Seguridad en Sistemas Informáticos con IBM Curso de Seguridad en Sistemas Informáticos con IBM orientado a obtener la certificación oficial del fabricante Toda nuestra Experiencia a tu alcance
Más detallesAvanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL
Estrategia t de Fabricación ió Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL ALGUNOS EJEMPLOS REALIZADOS Servicios de Operador Horizontales Cliente final y Proveedor de Plataformas Soluciones
Más detallesLICITACIÓN PÚBLICA NACIONAL - No. LA-006G2T002-E CONTRATACIÓN DEL SERVICIO INTEGRAL DE TELECOMUNICACIONES, TELEFONÍA Y VIDEOCONFERENCIA
LICITACIÓN PÚBLICA NACIONAL - No. LA-006G2T002-E10-2017 CONTRATACIÓN DEL SERVICIO INTEGRAL DE TELECOMUNICACIONES, TELEFONÍA Y VIDEOCONFERENCIA PREGUNTAS PARA JUNTA DE ACLARACIONES ANEXO - PREGUNTAS PARA
Más detallesSERVICIOS ADMINISTRADOS DE TI
SERVICIOS ADMINISTRADOS DE TI TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES El Mercado En el entorno actual es de suma importancia no detenerse, crecer de acuerdo a
Más detallesServicios Administrados Cisco Based Censys Managed Services (CMS)
Servicios Administrados Cisco Based Censys Managed Services (CMS) 2016 Objetivo Beneficios Qué son? Cobertura Componentes de CMS Diseño del Servicio Oferta de Valor CMS Diagrama de Servicio CMS Reportes
Más detallesRESUMEN EJECUTIVO AIG-RNMS-098
Prestación de los Servicios de Internet (211), Transporte de Telecomunicaciones (200) y Centro de Datos, a las instituciones del Estado, utilizando la Plataforma de la Red Nacional Multiservicios, durante
Más detallesGestión de dispositivos móviles: MDM (Mobile Device Management)
Gestión de dispositivos móviles: MDM (Mobile Device Management) Introducción El mundo de la movilidad ha experimentado cambios muy importantes en los últimos meses con la difusión masiva de smartphones
Más detallesSistemas y Seguridad
Sistemas y Seguridad Quiénes somos Abartia Team es una consultoría independiente especializada en Software Libre. Ubicada en Bilbao, ha realizado proyectos en el ámbito de la tecnología en países como
Más detallesINTERNET SEGURO MANUAL DEUSUARIO
INTERNET SEGURO MANUAL DEUSUARIO INDICE 1. Introducción 2. Beneficios de Internet Seguro 3. Topología 4. Componentes 5. FAZ Sistema de Logeo y Reportes. 5.1 Como ingreso al sistema de Reportes? 5.2 Que
Más detallesCatálogo de Soluciones y Servicios 2016
Catálogo de Soluciones y Servicios 2016 2016, Tecnología y Asesoría en Redes S.A de C.V. 1 Quiénes Somos Misión / Visión Misión Somos una empresa enfocada a brindar soluciones integrales en Tecnologías
Más detallesSimétrica Proveedores Funcionalidad, Componentes y Servicios
Simétrica Proveedores Funcionalidad, Componentes y Servicios CARACTERÍSTICAS FUNDAMENTALES Integración de Proveedores con las ARSs Acceso en línea a la misma información Verificación Confiable y Precisa
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS 1. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de
Más detallesSeguridad. Analizamos integralmente a las organizaciones para detectar, analizar y disminuir las brechas de seguridad provocadas por eventos negativos
Quiénes somos? Un grupo de profesionales con amplia experiencia, trabajando por la seguridad, optimización y salvaguarda de redes, sistemas e información de nuestros clientes, incluyendo las plataformas
Más detallesWindows 10. Por qué Windows en tu Empresa?
Windows 10 Por qué Windows en tu Empresa? las personas que utilizan una Tablet para el trabajo, por lo menos han comprado una aplicación de negocio efectiva que utilizan con fr ecuencia las personas
Más detallesPortafolio de Servicios de Consultoría
Portafolio de Servicios de Consultoría SISTEMAS OPERATIVOS Y SERVIDORES SDT_CON_SOC_001 SDT_CON_SOC_002 SDT_CON_SOC_003 SDT_CON_SOC_004 SDT_CON_SOC_005 SDT_CON_SOC_006 SDT_CON_SOC_007 SDT_CON_SOS_001 SDT_CON_SOS_002
Más detallesNuevo Portafolio. Alestra - Información Uso Restringido
Nuevo Portafolio Nuevo Portafolio. Es un portafolio de soluciones de correo electrónico de alta disponibilidad, robusto y confiable. Este portafolio cuenta con 3 niveles de servicio: Entry, Pro y Advanced
Más detallesJive Communications, Inc. VoIP Nube & Comunicaciones Unificadas
Jive Communications, Inc. VoIP Nube & Comunicaciones Unificadas Quiénes Somos? Jive lidera en el sector de Servicios Empresariales de PBX Hospedados y Comunicaciones Unificadas Jive tiene 10 años de experiencia
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS
HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO
Más detallesSERVICIO INTERNET CORPORATIVO METRO
SERVICIO INTERNET CORPORATIVO METRO ESPECIFICACIONES TÉCNICAS METRO DE SANTIAGO 2014 INDICE 1. ANTECEDENTES...3 2. METODOLOGÍA DE PRESENTACIÓN DE OFERTA TÉCNICA...3 3. REQUERIMIENTOS...4 3.1. SERVICIO
Más detallesSKYPE FOR BUSINESS, ADMINISTRADO POR LEVEL 3
SKYPE FOR BUSINESS, ADMINISTRADO POR LEVEL 3 SU FUENTE ÚNICA DE COMUNICACIONES UNIFICADAS Y COLABORACIÓN CONVERGENTES En el acelerado mundo de negocios global, virtual y móvil de hoy en día, las reuniones
Más detallesCATÁLOGO DE SERVICIOS TIC DEL DEPARTAMENTO DE NOVAS TECNOLOXÍAS DIPUTACIÓN PROVINCIAL DE LUGO
CATÁLOGO DE SERVICIOS TIC DEL DEPARTAMENTO DE NOVAS TECNOLOXÍAS DIPUTACIÓN PROVINCIAL DE LUGO Servicio Revisión Acceso a Internet 00 DIEGO RODRÍGUEZ ALBARDONEDO Red de área local fija 002 DIEGO RODRÍGUEZ
Más detallesVer servicios >>
www.xentic.com.pe Ver servicios >> NUESTROS SERVICIOS SERVICIOS DE INFRAESTRUCTURA TI SERVICIOS DE RESPALDO Y RECUPERACIÓN SERVICIOS DE CLOUD COMPUTING SERVICIOS DE SEGURIDAD TI SERVICIOS DE SOPORTE TI
Más detallesHARDWARE Y LICENCIAMIENTO
systems corporation HARDWARE Y - Venta - Mantenimiento - Soporte Tecnico -Licenciamiento - Outsourcing - Help Desk PORTAFOLIO DE SERVICIOS Carrera 16 # 79-20 Oficina 710 Bogotá, Colombia. PBX 3161217 (+57)
Más detallesPLAN SILVER DE SOPORTE BASES DE DATOS
PLAN SILVER DE SOPORTE BASES DE DATOS DBTech, empresa pionera en servicios de bases de datos, ha creado planes de Servicios adecuados para su tipo de Empresa y a su medida, cada uno de ellos ajustados
Más detallesBANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una
Más detallesProtección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos
TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,
Más detallesCONSULTORES ESPECIALISTAS EN NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Y COMUNICACIONES PORTAFOLIO DE SERVICIOS. Copyright 2018 Xentic SAC
CONSULTORES ESPECIALISTAS EN NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Y COMUNICACIONES PORTAFOLIO DE SERVICIOS Copyright 2018 Xentic SAC Nuestras soluciones se desarrollan con una metodología de entrega profesional
Más detallesEsquema de arquitectura y seguridad.
Esquema de arquitectura y seguridad. Esquema de operación los CATD los CRID RedINE Plan de Continuidad de la Operación Auditoría de Seguridad UNAM Colaboración con organizaciones externas 2 Comité Técnico
Más detallesBSmart. Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center. Servicio inteligente de gestión y administración de base instalada de BVS
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BSmart Su infraestructura de IT es la columna vertebral que conecta su negocio con los clientes y proveedores, por lo cual es fundamental minimizar
Más detallesConstruyendo Redes Inteligentes con Allot. Guía Práctica.
Construyendo Redes Inteligentes con Allot. Guía Práctica. Cua l es la situacio n actual de las redes? La mayoría de las empresas realmente no conocen el tráfico que circula por sus redes. El tráfico de
Más detallesBVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube.
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS LAN Gestionada Acercamos la Nube a las Redes Empresariales BVS presenta una novedosa solución de redes empresariales administradas 100% a través
Más detallesSistema de Gestión y Administración para Autoridades Aeronáuticas
Sistema de Gestión y Administración para Autoridades Aeronáuticas OPTIMIZANDO LA GESTIÓN DE LAS AUTORIDADES DE AVIACIÓN CIVIL POR MEDIO DE SOLUCIONES ÁGILES Y FLEXIBLES 01 Sobre eauthority Diseñado para
Más detallesDIMETRA EXPRESS HOJA DE DATOS DIMETRA EXPRESS
DIMETRA EXPRESS HOJA DE DATOS DIMETRA EXPRESS DIMETRA EXPRESS COMUNICACIONES SIMPLIFICADAS SISTEMA TETRA MTS4 DIMETRA EXPRESS SISTEMA TETRA MTS2 DIMETRA EXPRESS LOS NEGOCIOS Y LAS ACTIVIDADES EMPRESARIALES
Más detallesVideoconferencia Telmex Soluciones de Colaboración
Videoconferencia Telmex Soluciones de Colaboración Ciudad de México l Noviembre 2016 Sus desafíos de hoy 2 Cómo realizo hoy día una reunión de videoconferencia si necesito invitar a participantes externos?
Más detallesPRODUCTOS Y SERVICIOS EMPRESARIALES INFRAESTRUCTURA INFORMÁTICA
PRODUCTOS Y SERVICIOS EMPRESARIALES INFRAESTRUCTURA INFORMÁTICA Somos integradores en TI entre la comercialización de productos informáticos y el soporte informático; con énfasis en las redes de datos,
Más detallesCore Solutions of Microsoft Exchange Server 2013
Core Solutions of Microsoft Exchange Server 2013 Módulo 1: Implementación y administración de Exchange Server 2013 Este módulo explica cómo planificar y realizar la implementación y administración de Exchange
Más detallesEs un servicio de acceso dedicado a un puerto de alta velocidad y de conexión permanente al backbone de internet.
INTERNET DEDICADO ULTRA NET DEDICADO: Es un servicio de acceso dedicado a un puerto de alta velocidad y de conexión permanente al backbone de internet. Ofrecemos velocidades desde : 2 Mbps, hasta velocidades
Más detallesPLAN GOLD DE SOPORTE BASES DE DATOS
PLAN GOLD DE SOPORTE BASES DE DATOS DBTech, empresa pionera en servicios de bases de datos, ha creado planes de Servicios adecuados para su tipo de Empresa y a su medida, cada uno de ellos ajustados a
Más detallesQUIEN SOMOS. La Empresa AMnetEX S.A.S. Expertos en Sistemas de Control Calle 126 # 7 81 Bogota, Colombia
2 QUIEN SOMOS La Empresa AMnetEX S.A.S. Expertos en Sistemas de Control Calle 126 # 7 81 Bogota, Colombia +57 1 7043155 www.amnetex.com Meidad Vaknin. CTO meidad@amnetpro.com www.amnetex.com AMnetEX ofrece
Más detallesRESTAURANTES Y CENTROS DE CONSUMO
RESTAURANTES Y CENTROS DE CONSUMO QUIENES SOMOS? Somos una empresa mexicana con más de 8 años de experiencia en el ámbito tecnológico y de desarrollo e implementación de proyectos, contamos con un equipo
Más detallesCapítulo 1 Gestión de dispositivos fijos y móviles de empresa. A. Presentación de Windows B. Administrar Windows 10 en la empresa 15
Capítulo 1 Gestión de dispositivos fijos y móviles de empresa A. Presentación de Windows 10 14 B. Administrar Windows 10 en la empresa 15 1. Limitaciones y consideraciones 15 2. Windows 10 Enterprise,
Más detallesCertificación. Distribuidor Especializado. Especialista en Solución de Asistencia y Control de Acceso
Certificación Distribuidor Especializado Especialista en Solución de Asistencia y Control de Acceso Inicio: 4 de abril 2017 INTRODUCCIÓN Proyecta tu conocimiento! Únete a la lista de las empresas más exitosas
Más detallesTecnología Safe Money
Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá
Más detallesBYO - Bring Your Own QUÉ? Andrés A. Buendía Ucrós Sensei Sales Engineer - Latin America & Caribbean
BYO - Bring Your Own QUÉ? Andrés A. Buendía Ucrós Sensei Sales Engineer - Latin America & Caribbean BYO QUÉ? Qué significa BYOX? BYOD = Bring Your Own Device BYOA = Bring Your Own Application BYOA BYOD
Más detallesRED DE COMUNICACIÓN COORDINADOR Sistema de Lectura Remota de Protecciones
RED DE COMUNICACIÓN COORDINADOR Sistema de Lectura Remota de Protecciones GERENCIA DE TECNOLOGÍA E INNOVACIÓN Sub Gerencia Tecnología e Innovación Departamento de Tecnología ALCANCE DE LA IMPLEMENTACIÓN
Más detallesSOLICITUD DE INFORMACIÓN PARA LA ELABORACIÓN DEL ESTUDIO DE MERCADO 4 DE MAYO DE 2016
SOLICITUD DE INFORMACIÓN PARA LA ELABORACIÓN DEL ESTUDIO DE MERCADO El Servicio Nacional de Aprendizaje SENA, de conformidad con los principios de transparencia y publicidad para la contratación, convoca
Más detalles2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII
1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...
Más detallesINTERNET SEGURO MANUAL DE USUARIO
INTERNET SEGURO MANUAL DE USUARIO INDICE 1. Introducción 2. Beneficios de Internet Seguro 3. Topología 4. Componentes 5. FAZ Sistema de Logeo y Reportes. 5.1 5.2 5.3 5.4 5.5 Como ingreso al sistema de
Más detallesCUADRO DE MANDO SdIC-UC3M
CUADRO DE MANDO SdIC-UC3M Aplicación Web accesible vía Internet que permite a los responsables del SdIC tener acceso 24x7 al estado de su infraestructura y de los servicios de TIC gestionados PARTES DEL
Más detallesServicio de Explotación de Sistemas en Cloud
Servicio de Explotación de Sistemas en Cloud Red.es Madrid, 21 Febrero 2018 INTRODUCCIÓN Modelo Multisourcing Gartner 2005 TI Service Managers personal Propio CPD CLOUD 2 Evolución antes de 2013 El Servicio
Más detallesTRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS
TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS Su organización
Más detallesEmpresas. empresas.masmovil.es. v 3.0
empresas.masmovil.es v 3.0 Long Systems sigue innovando día día para ofrecer las mejores soluciones y servicios adaptados al sector Hotelero. Para ello ha llegado a un acuerdo con Yoigo, operador de telecomunicaciones
Más detallesitoc Centro Integral de Monitoreo y Gestión telnor.com/it TELNOR LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES
itoc Centro Integral de Monitoreo y Gestión TELNOR 2018. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Redes y Seguridad Lógica Switchs, Firewalls, Routers, etc. Cableado Estructurado
Más detallesInforme productos comerciales "Firewall UTM (Unified Threat Management)"
Informe productos comerciales "Firewall UTM (Unified Threat Management)" UTM viene de las siglas en ingles de: Unified Threat Management, o más bien Gestión Unificada de Amenazas. Entonces un Firewall
Más detallesLa Solicitud de Dictamen Técnico, deberá plasmar los siguientes puntos:
La Solicitud de Dictamen Técnico, deberá plasmar los siguientes puntos: Objetivo. Del sistema. Alcance. Del sistema en general y de cada módulo. Detalle que deberá alcanzar el Software a Desarrollar. Describir
Más detallesEscenario Actual Vista general del producto Aplicaciones típicas Herramientas de Configuración Reportes, Auditoria y Análisis
Agenda Escenario Actual Vista general del producto Aplicaciones típicas Herramientas de Configuración Reportes, Auditoria y Análisis Qué es un PROXY SERVER? Un Proxy Server es un servidor (sistema computacional
Más detallesGestión Administrativa ERP + E-Commerce
Gestión Administrativa ERP + E-Commerce Nuestros Sistemas de Información permiten a su Organización Integrar la Gestión administrativa ( Inventario, Clientes Facturación y mas ) Con nuestros servicios
Más detallesAño de la Diversificación Productiva y del Fortalecimiento de la Educación
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE DE ADMINISTRACIÓN Y SEGURIDAD DE RED 1. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad
Más detallesSERVICIOS ADMINISTRADOS DE TI
SERVICIOS ADMINISTRADOS DE TI TELNOR 2018. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES El Mercado En el entorno actual es de suma importancia no detenerse, crecer de acuerdo a
Más detallesMesa de Servicio de Soporte en Informática (MESSI) Servicios de Salud del Estado de Puebla. Enero de 2013
Mesa de Servicio de Soporte en Informática (MESSI) de los Servicios de Salud del Estado de Puebla Enero de 2013 Introducción Modelo operativo Acceso a MESSI C O N T E N I D O Servicio en equipo de cómputo
Más detallesServicios Voseda Networks
Servicios Voseda Networks MISIÓN VOSEDA es una empresa creada para proveer y administrar soluciones integrales de voz, datos y seguridad, a través de soluciones innovadoras mediante tecnología de punta
Más detallesSoluciones Tecnológicas sin Fronteras
Soluciones Tecnológicas sin Fronteras TECNOLOGÍA A NIVEL NACIONAL Ofrecemos servicios a nivel nacional, enmarcados en la Tecnología de la Información TI, Electricidad y Seguridad Electrónica. Nos hacemos
Más detallesSomos tu aliado en la Transformación Digital
Ingram Micro as a Service (IMaaS) es nuestra nueva oferta integral de Servicios Administrados con la que podrás brindar a tus clientes soluciones con tecnología de última generación. Te ofrecemos: Impresión
Más detallesServicios Censys Cisco Cloud Spark Censys-Spark 2016
Servicios Censys Cisco Cloud Spark Censys-Spark 2016 Objetivo Oferta de Valor Censys-Spark Beneficios Qué son? Componentes de Censys-Spark Diagrama del Servicio Censys-Spark Control Especializaciones y
Más detallesLa Paz, 15 Marzo de 2017
La Paz, 15 Marzo de 2017 Cooperación Técnica Desarrollo de este proyecto de carácter estratégico para el fomento de los servicios que se podrán ofrecer favoreciendo, en definitiva, una mayor prosperidad
Más detallesDigital Signage Solution CONECTA CON TU AUDIENCIA EN UN MUNDO VISUAL.
Digital Signage Solution CONECTA CON TU AUDIENCIA EN UN MUNDO VISUAL. LÍDER EN SOLUCIONES DE DIGITAL SIGNAGE, presente en más de 50,000 pantallas en 90 paises alrededor del mundo. Cayin desarrolla productos
Más detallesPLIEGO PRESCRIPCIONES TÉCNICAS. Suministro e instalación de una nueva Plataforma de Navegación web. Ref: /01
PLIEGO PRESCRIPCIONES TÉCNICAS Suministro e instalación de una nueva Plataforma de Navegación 1 INDICE ANTECEDENTES... 3 OBJETO... 3 ALCANCE... 3 REQUISITOS TÉCNICOS... 4 ACTIVIDADES A CONSIDERAR... 8
Más detallesExpertos en soporte tecnológico para empresas las 24 Horas
Expertos en soporte tecnológico para empresas las 24 Horas Má s q u e S ervi c ios! Aliado estratégico de Claro Soluciones Fijas www.diens.com.co Qué es? Un grupo de expertos en diferentes tecnologías
Más detallesLa migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones
Más detallesLa primera línea de defensa ante las amenazas de Internet
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center Cisco Umbrella La primera línea de defensa ante las amenazas de Internet BVS Cisco Umbrella es una plataforma de seguridad en la nube que ofrece
Más detallesAdministración y Soporte Bases de Datos Oracle y SQL Server. Febrero
Administración y Soporte Bases de Datos Oracle y SQL Server Febrero 2016 www.shambalaconsulting.com Por qué un servicio de DBA externo? No todas las empresas consideran la administración de base de datos
Más detallesPLAN de CONTINGENCIA que GARANTICE la. CONTINUIDAD del SERVICIO
Página 1 de 6 CONTENIDO Objetivo... 3 Características de la Plataforma TI de Provectis S.A.... 4 Procedimientos de Recuperación de la Plataforma TI de Provectis S.A.... 5 Ausencia de Fluido Eléctrico en
Más detallesQuiénes somos? Especialistas en el desarrollo, optimización, gestión de marca y presencia digital.
Quiénes somos? Especialistas en el desarrollo, optimización, gestión de marca y presencia digital. Nosotros Nacimos en el 11 de septiembre del 2013. Actualmente contamos con más de 30 clientes. Tenemos
Más detallesImplementación de ModSecurity Firewall de Aplicación Web L.I. Dante Odín Ramírez López
Implementación de ModSecurity Firewall de Aplicación Web L.I. Dante Odín Ramírez López Subdirección de Seguridad de la Información UNAM-CERT Por qué las aplicaciones web son inseguras? Su desarrollo es
Más detallesMonitoreo y gestión en tiempo real de todo el tráfico
Monitoreo y gestión en tiempo real de todo el tráfico Máxima protección de tu red corporativa Cibersys 2 Es una marca global de desarrollo de software que ofrece servicios y soluciones de telecomunicaciones
Más detallesCRYSTAL REPORTS Ana María Bisbé York
Ana María Bisbé York sp@danysoft.com Crystal Reports CRYSTAL REPORTS Solución de creación de informes flexibles, interactivos, enriquecidos, para utilizarlos de forma independiente desde las herramientas
Más detalles