Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012
|
|
- Álvaro Espinoza Ponce
- hace 8 años
- Vistas:
Transcripción
1 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012
2 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre la seguridad La tecnología que soporta la visión La estrategia y el plan: Modelos de madurez de optimización de infraestructura La implementación: Soluciones Microsoft Dominios PMG SSI Controles y apoyo Microsoft Metodología Servicios de Consultoría Referencias
3 Dominios PMG SSI
4 Dominios PMG SSI Microsoft Confidential Dominios PMG Seguridad Gestión de las comunicaciones y operaciones Control de Acceso Adquisición, desarrollo y mantenimiento de sistemas de información Implementación Gestión de un incidente en la seguridad de la información Política General de SSI Procedimientos Normas/ Instructivos/ Buenas Prácticas Tecnologías/ Infraestructura/ Organización Estratégicos Tácticos Operacionales 4
5 Área de Servicios Microsoft Nuestra experiencia Estrategia Corporativa Entrar en cualquier momento del ciclo de vida TI Servicios de Consultoría y colaboración Ayudándote a innovar Soporte Premier
6 Planificar Servicios de Estrategia Corporativa Planificar Guía de arquitectura estratégica y proactiva Identificación y planificación de soluciones Optimización de portafolio de proyectos e impacto en los objetivos estratégicos
7 Implementar- Servicios de Consultoría Implementar Agilidad y desempeño optimizado para Infraestructura Tecnológica Integración y desarrollo de sistemas en base a necesidades estratégicas Experiencias en escenarios diversos Desarrollo e implementación de proyectos basados en seguridad
8 Operar Soporte Premier Operar Equipo de soporte dedicado con alto conocimiento en la plataforma Microsoft Prevención de problemas y baja de riesgos operacionales Traspaso de conocimientos y preparación del equipo de operaciones
9 Cómo Microsoft puede ayudar? La Visión de Seguridad
10 La Visión de Microsoft respecto de la Seguridad Business Ready Security Microsoft Confidential Protección en todo lugar, acceso desde cualquier lugar Integrar y extender la seguridad a toda la organización Identidad Simplificar la experiencia de la seguridad, administrar el cumplimiento Bloquear Habilitar Costo Valor 10
11 Cómo Microsoft puede ayudar? La Tecnología
12 Seguridad y protección end-to-end Colaboración Segura Mensajería Segura Endpoint Seguro Identidad Active Rights Management Directory Federation Services Serv Seguridad Integrada Protección de la Información Active Directory Federation Services 2.0 Administración de seguridad y Acceso
13 Cómo el área de Servicios de Microsoft puede ayudar? La estrategia y el plan Modelo de madurez de Optimización de Infraestructura
14 Modelos de Madurez Optimización de Infraestructura Básico Estandarizado Recionalizado Dinámico Centro de Costo Centro de Costo más eficiente Habilitador de negocios Activo estratégico
15 Aumento de la eficiencia operacional Menos Costo total de propiedad Ejemplo de los distintos niveles de madurez Dinámico Básico Estandarizado Reconocimien to de workloads Racionalizado Medición y Acuerdos de Niveles de Servicio (SLAs) Administración orientada a los servicios específicos por rol Donde está mi operación? Pueden las mejores prácticas aprenderse de otros ambientes TI? Servidores Genéricos Mejores prácticas generadas e implementadas
16 Optimización de la Infraestructura Microsoft Confidential Progresión hacia TI Dinámico Reduce Costos, Aumenta Productividad, y provee agilidad Básico Estándarizado Racionalizado Dinámico Políticas para seguridad y cumplimiento no existen o son inconsistentemente obligadas La seguridad está mejorada con un perimetro asegurado, pero la seguridad interna aún es débil La Seguridad incluye políticas estrictas y control, desde los escritorios al Firewall y a la extranet. Sistemas de cuarentena automatizan el cumplimiento de políticas de seguridad consistentemente establecidas. y las tecnologías de seguridad ayudan en esa progresión.. 17
17 Modelo de Infraestructura Avance en la capacidades de la Infraestructura de seguridad Protección Ad Hoc contra Malware Protección contra malware administrada centralizadamente IIPS, Shielding & Cuarentena automático Protección contra malware con remediación recuperación y auditoría auromática Protección de aplicaciones Ad Hoc Punto de inflexión: Protección centralizada Firewall perimetral básico contra malware Firewall en los servidores, aplicaciones, redes y Acceso Remoto básico acceso VPN. Administración central de protección para algunas aplicaciones Punto de inflexión: Firewall perimetral integrado, que incluye protección de acceso a la red (NAP) y cuarentena para acceso remoto Protección central para colaboración Estrategia de seguridad perimetral no integrada Acceso remoto estándar Protección automatizada para aplicaciones y colaboración Seguridad de Firewall, web, gateway y perímetro integrada Acceso remoto con cuarentena y cumpimiento de normas Protección de aplicaciones integral en múltiples capas Punto de inflexión: Remediación y Seguridad de la red recuperación administrada automática, evaluación centralizadamente, y reporte de amenazas centralizado. Consola unificada para a la red basada en todos los escenarios de seguridad proactiva y automática. Acceso a las aplicaciones y políticas, con remediación
18 Cómo el área de Servicios de Microsoft puede ayudar? La Implementación: Soluciones Microsoft
19 Microsoft Confidential Portafolio de Proyectos de Seguridad y Administración de Identidades y Accesos (SIAM) 20
20 Microsoft Confidential SIAM: Administración de Identidades y Acceso SIAM Solución de Administración de Identidades y Acceso Provee las soluciones para simplificar la administración segura de identidades y accesos, cumpliendo con el acceso a aplicaciones internas o en la nube virtualmente de cualquier ubicación o dispositivo. Desafíos del Cliente Componentes Beneficios iniciales de la solución Más demandas de acceso remoto Complejidad en la administración de las identidades Colaboración externa compleja Costos administrativos Diseño e implementación de Active Directory Acceso remoto utilizando Forefront Unified Access Gateway Administración de identidades utilizando Forefront Identity Manager Federación de identidades utilizando Active Directory Federation Services Permite acceso remoto seguro Habilita acceso basado en identidades desde virtualmente cualquier dispositivo Integra sistemas e infraestructura heterogeneas. Permite la colaboración con partners Existen capacidades de auto-servicio para los usuarios Permite automatizar y simplificar tareas administrativas 21
21 Microsoft Confidential SIAM: Protección de la Información SIAM Solucion de Protección de la Información Provee las soluciones para ayudar en la protección de la información sin importar donde está almacenada o donde va, tanto dentro como fuera de los límites de la organización. Desafíos del Cliente Componentes Beneficios iniciales de la solución Protección de datos sensibles Balance entre protección con productividad Necesidades de reporte de cumplimiento Administración centralizada Protección de datos utilizando Active Directory Rights Management Services Encripción completa de volumen utilizando Windows BitLocker Drive Encryption Descubrir, clasificar y proteger datos de manera automática Mantener la integridad y confidencialidad de los datos Asegura los PCs para evitar pérdida de datos Maximizar inversión existente reutilizando software del escritorio y nativo de la plataforma Habilita el cumplimiento de normas a través de políticas nativas 22
22 SIAM: Mensajería Segura Microsoft Confidential SIAM Solución de Mensajería Segura Ayuda a entregar comunicación segura desde virtualmente cualquier dispositivo previniendo el uso no autorizado de información confidencial. Desafíos del Cliente Componentes Beneficios iniciales de la solución Problemas y desafíos de seguridad crecientes Filtros de spam Protección de información Necesidades de acceso diversas Acceso remoto utilizando Microsoft Forefront Unified Access Gateway Protección de datos utilizando Active Directory Rights Management Services Protección integrada utilizando Microsoft Forefront Protection 2010 for Exchange Server Protección y filtros de mensajes basados en la nube. Múltiples motores de anti-malware Control automático de mail confidencial Acceso seguro a desde ubicaciones remotas y dispositivos diversos Integración con la plataforma Microsoft Administración más sencilla 23
23 Microsoft Confidential SIAM: Colaboración segura SIAM Solución de colaboración segura Permite el acceso seguro a sistemas de colaboración desde cualquier ubicación, previniendo el uso no autorizado de información confidencial Desafíos del Cliente Necesidades de acceso diversas Acceso a documentación interna Aumento del volumen de información sensible. Desafíos de seguridad mayores y más complejos Componentes Acceso remoto utilizando Microsoft Forefront Unified Access Gateway Identidad federada utilizando Active Directory Federation Services Protección de datos utilizando Active Directory Rights Management Services Protección integrada con Microsoft Forefront Protection 2010 for SharePoint Beneficios iniciales de la solución Acceso seguro al contenido Integración y colaboración entre Office y Sharepoint Posibilidad de acceder a contenido interno de la organización para partners de manera segura 24
24 SIAM: Seguridad en el endpoint Microsoft Confidential SIAM Solución de Seguridad en el endpoint Protege el sistema operativo de clientes y servidores de nuevas amenazas y pérdida de información, permitiendo el acceso remoto seguro desde cualquier dispositivo. Desafíos del Cliente Administración de la complejidad y volumen de amenazas Necesidades de acceso remoto Requerimientos de cumplimiento (Requisitos para conexiones remotas) Componentes Beneficios iniciales de la solución Protección de Malware del Endpoint utilizando Microsoft Forefront Endpoint Protection Acceso remoto utilizando Microsoft Forefront Unified Access Gateway Acceso transparente a la red interna utilizando DirectAccess and Unified Access Gateway Enciptación completa de volumen using Windows BitLocker Drive Encryption Acceso segura vía web a través de Microsoft Forefront Threat Management Gateway Protege el sistema operativo Protege la información del PC Provee acceso seguro a la red corporativa de manera transparente Administración centralizada a través de políticas generales Reportes de cumplimiento centralizados 25
25 Dominios PMG SSI Controles y apoyo Microsoft
26 Dominio: Gestión de las comunicaciones y operaciones Microsoft Confidential Controles Priorizados Ámbito Apoyo Microsoft (Servicios o Tecnología) A Procedimientos de operación documentados Soporte Premier A Gestión del cambio Soporte Premier A Segregación de los deberes Soporte Premier A Separación de los medios de desarrollo, prueba y operación Servicios de Consultoría A Entrega del servicio Soporte Premier/System Center A Manejo de cambios en los servicios de terceros Soporte Premier/System Center A Párr.1 Aceptación del sistema Soporte Premier A Párr.1 Respaldo de información System Center Data Protection Manager A Párr.2 System Center Operations Manager A Controles de redes Servicios de Consultoría/Forefront A Gestión de medios removibles Active Directory/System Center Configuration Manager A Párr.1 Uso del sistema de monitoreo Soporte Premier/System Center Operations Manager A Párr.2 Soporte Premier/System Center Operations Manager A Párr.1 Registro de fallas Soporte Premier/System Center Operations Manager 27
27 Dominio: Control de Acceso Microsoft Confidential Ámbito Apoyo Microsoft (Servicios o Controles Priorizados Tecnología) A Política de control del acceso Soporte Premier/Active Directory A Gestión de privilegios Active Directory A Equipo del usuario desatendido System Center Configuration Manager A Párr.1 Política de escritorio y pantalla limpios System Center Configuration A Autenticación del usuario para las conexiones externas Manager Soluciones de Seguridad (Active Directory/Forefront Unified Access Gateway) A Protección del puerto de diagnóstico y System Center Configuration configuración remoto Manager A Control de conexión a la red Soluciones de Seguridad (Active Directory/Forefront Unified Access Gateway) A Párr.2 Active Directory A Cierre de una sesión por inactividad Active Directory/System Center Configuration Manager 28
28 Microsoft Confidential Dominio: Adquisición, desarrollo y mantenimiento de sistemas de información Ámbito Apoyo Microsoft (Servicios o Controles Priorizados Tecnología) A Control del software operacional Soluciones de Seguridad (Active Directory/System Center Configuration Manager) A Procedimientos del control del cambio Soporte Premier/Soluciones de consultoría (Team Foundation Services) A A Control de acceso al código fuente del programa Desarrollo de software abastecido externamente Soporte Premier/Soluciones de consultoría (Team Foundation Services) Soporte Premier/Soluciones de consultoría (Team Foundation Services) 29
29 Microsoft Confidential Dominio: Gestión de un incidente en la seguridad de la información Controles Priorizados A Ámbito Reporte de eventos en la seguridad de la información Apoyo Microsoft (Servicios o Tecnología) Soluciones de Seguridad (Active Directory/System Center Configuration Manager) A Reporte de las debilidades en la seguridad Soluciones de Seguridad (Active Directory/System Center Configuration Manager) A Responsabilidades y procedimientos Soporte Premier/System Center Service Manager A Aprender de los incidentes en la seguridad de la información Soporte Premier/System Center Service Manager A Recolección de evidencia Soluciones de Seguridad (Active Directory/System Center Configuration Manager) 30
30 Metodología Servicios de Consultoría
31 Marco de Trabajo Servicios de Consultoría
32 Marco de Trabajo Servicios de Consultoría
33 Referencias TechCenter: Centro de información de seguridad Información técnica de la suite Forefront Información técnica de la suite System Center Información sobre Business Ready Security Información de las soluciones y demostraciones Información de Modelo de Optimización de Infraestructura Información respecto del área de Servicios de Microsoft
34 Preguntas?
La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú
La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo
Más detallesAnálisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento
Análisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento Cumplimiento En Forma y Fondo Cumplimiento En Forma: Requerimientos y herramientas
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detallesMS_20415 Implementing a Desktop Infrastructure
Implementing a Desktop Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso les proporciona las habilidades
Más detallesMS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager
Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesVirtualización de Servidores un eslabón para una Infraestructura Dinámica de IT.
Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT. Vladimir Márquez Pérez Ing. en Telecomunicaciones Que cubriremos? Microsoft Infrastructure Optimization Model (IO Model)
Más detallesMS_20688 Managing and Maintaining Windows 8.1
Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los
Más detallesMejor seguridad y protección
m Mejor seguridad y protección RESUMEN DE SOLUCIONES Proteja PCs e información confidencial a través de una plataforma integrada. Windows Optimized Desktop Windows Optimized Desktop ESCRITORIO OPTIMIZADO
Más detallesConfidencial de Microsoft: Sólo para Contrato de confidencialidad
Matías Fuentes C. Asesor Técnico de Educación Microsoft La implementación, pruebas y pilotos de hoy seguirán redituando Compatibilidad similar: La mayor parte del software que se ejecuta en Windows Vista
Más detalles6446 Implementing and Administering Windows Essential Business Server 2008
6446 Implementing and Administering Windows Essential Business Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesarios para planear
Más detallesMonitoreo de Plataformas TI. de Servicios
Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio
Más detallesServicios de Outsourcing en TI
Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas
Más detallesSymantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales
Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesSymantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa
Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.
Más detallesSISTEMA DE GESTIÓN INTEGRAL DEL PROYECTOS. Conforme a la serie de normas UNE 16600 de Innovación y UNE-EN-ISO 9001 de Calidad
SISTEMA DE GESTIÓN INTEGRAL DEL PROYECTOS Conforme a la serie de normas UNE 16600 de Innovación y UNE-EN-ISO 9001 de Calidad QUÉ ES? IDINET es un sistema software de gestión que permite dar seguimiento
Más detalles5118 Supporting Windows Vista and Applications in the Enterprise
5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar
Más detallesSeguridad de la Información
Seguridad de la Información v8 Las 10 Prioridades en Seguridad de la Información 2011-2012 Las 10 Prioridades en Seguridad de la Información Problemáticas Soluciones ADEXUS Las 10 Prioridades en Seguridad
Más detalles6451 Planning, Deploying and Managing Microsoft Systems Center Configuration Manager 2007
6451 Planning, Deploying and Managing Microsoft Systems Center Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para planear, implementar
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesPrograma de Capacitación y Certificación.
NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO
Más detallesMS_20687 Configuring Windows 8.1
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso provee a estudiantes con experiencia práctica
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesÁrea de Seguridad: Total Secure
Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas
Más detalles20687 Configuring Windows 8
20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows
Más detallesCurso 20411D: Administración de Windows Server 2012
Curso 20411D: Administración de Windows Server 2012 Módulo 1: Configuración y diagnóstico de sistema de nombres de dominio Este módulo explica cómo configurar y solucionar problemas de DNS, incluyendo
Más detallesSymantec Mobile Management for Configuration Manager 7.2
Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación
Más detallesMS_20346 Managing Office 365 Identities and Services
Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso
Más detallesMS_6451 Planning, Deploying and Managing Microsoft System Center Configuration Manager 2007
Planning, Deploying and Managing Microsoft System Center Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción
Más detallesComo Abordar una Implementación Exitosa. Raúl Zavala IBM GBS
Como Abordar una Exitosa Raúl Zavala IBM GBS 1 Ser una empresa inteligente es saber conducir una implementación exitosa 2 Ser una empresa inteligente es saber conducir una transformación exitosa 3 Analizando
Más detallesMS_10135 Configuring, Managing and Troubleshooting Microsoft Exchange Server 2010
Configuring, Managing and Troubleshooting Microsoft Exchange Server 2010 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este
Más detallesProtrainingLabs. Microsoft dirigidos al conocimiento. Formación TI. Le preocupa que la Formación de sus técnicos no sea de alta calidad?
s Le preocupa que la Formación de sus técnicos no sea de alta calidad? Le alarma que accedan a una formación altamente teórica con una baja aplicabilidad en su puesto de trabajo? Que consecuencias puede
Más detallesSymantec Mobile Security
Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la
Más detallesTransición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft
Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server
Más detallesConoce nuestros Servicios Cloud. - Por familia - Por fabricante
Conoce nuestros Servicios Cloud - Por familia - Por fabricante Por familia BACKUP Copia de seguridad. Recuperación rápida de la información en caso de pérdida de datos. BANCKUP: BACKUP BUSINESS: Servicio
Más detallesResumen Norma ISO-27001.
Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:
Más detallesT-Systems Iberia Su socio para movilidad y cloud. Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012
T-Systems Iberia Su socio para movilidad y cloud Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012 T-Systems Parte del grupo Deutsche Telekom para empresas. Un jugador global
Más detallesCARACTERíSTiCAS. del PRODUCTO
CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesDIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT
DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar
Más detallesWindows Server 2012: Identidad and Acceso
Windows Server 2012: Identidad and Acceso Module 4: Clasificación de la Data Manual del Modulo Autor: Andrew J Warren, Content Master Published: Septiembre 10 de 2012 La información contenida en este documento,
Más detallesKaspersky Open Space Security
SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.
Más detallesMS_6419 Configuring, Managing and Maintaining Windows Server 2008 Servers
Configuring, Managing and Maintaining Windows Server 2008 Servers www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso de
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesPRODUCTIVIDAD EN TUS MANOS
Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:
Más detallesISO/IEC 27002 CoBIT v.4 Dominio Objetivo de Control Dominio Objetivo de Control
UEM - MUSTIC Módulo : Profesor: Seguridad de las personas Marcos Gómez Hidalgo Mapeo entre dimensiones y objetivos de control de ISO/IEC 700 y CoBIT versión 4. ISO/IEC 700 CoBIT v.4. Política de seguridad.1
Más detallesDiplomado de Gestión de Seguridad en Redes Microsoft
Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008
Más detallesADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL
www.layer7.com ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL COMPONENTES DE API PARA LA EMPRESA ABIERTA En Layer 7, proporcionamos soluciones de Administración y Seguridad de API para algunas
Más detallesDiplomado de Gestión de Seguridad en Redes Microsoft
Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008
Más detallesMS_20414 Implementing an Advanced Server Infrastructure
Implementing an Advanced Server Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este curso, los estudiantes
Más detallesEl valor de una infraestructura optimizada
El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología
Más detallesImplementing a Desktop Infrastructure
Código: ST09 Duración: 25 horas Este curso le proporciona las habilidades y conocimientos necesarios para planificar, diseñar e implementar una infraestructura de escritorio de Windows 8. El curso proporciona
Más detalles5051 Monitoring and Troubleshooting Microsoft Exchange Server 2007
5051 Monitoring and Troubleshooting Microsoft Exchange Server 2007 Introducción Este taller de dos días impartido por instructor enseña a especialistas en mensajería a monitorear y solucionar problemas
Más detallesWHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detalles10215 Implementing and Managing Microsoft Server Virtualization
10215 Implementing and Managing Microsoft Server Virtualization Introducción Este curso de cinco días impartido por instructor, le va a proveer con el conocimiento y habilidades para instalar y manejar
Más detallesCurso MOC-20346 Servicios y administración de identidades en Office 365
Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el
Más detallesST08_Implementing an Advanced Server Infrastructure
ST08_Implementing an Advanced Server Infrastructure Presentación Este curso explica, de manera práctica, cómo realizar el diseño e implementación de una infraestructura física y lógica con Windows Server
Más detallesDefinición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010
Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detalles7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack
7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack Introducción Este curso de cinco días impartido por instructor, va a habilitar a asistentes para ganar un entendimiento de
Más detallesINTERNET DATA CENTER COLOCATION
COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio
Más detallesEspacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez
Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez Crecimiento de la Información y Big Data 20 veces más!! 2011: 1.8 Zettabytes Source: IDC Digital Universe Study 2020:
Más detallesEL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS
Servicios Cloud Cloud EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON
Más detallesConnectra NGX R66 Unified Secure Remote Access Gateway
Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallesCore Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS
Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después
Más detallesMantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico
Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le
Más detallesDeduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.
Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesMS_20341 Core Solutions of Microsoft Exchange Server 2013
Core Solutions of Microsoft Exchange Server 2013 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este curso, los estudiantes
Más detalles6445 Implementing and Administering Windows Small Business Server 2008
6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para
Más detallesCómo enfrentar la Complejidad. Mario Bravo, Technical Account Manager Julio 2012
Cómo enfrentar la Complejidad Mario Bravo, Technical Account Manager Julio 2012 Agenda El desafío hoy en día El apoyo de Servicios Microsoft Ejemplos El desafío hoy en día Microsoft Confidential Los drivers
Más detallesPC flexible y moderno RESUMEN DE SOLUCIONES
m PC flexible y moderno RESUMEN DE SOLUCIONES Administre la información, configuraciones y aplicaciones de los usuarios centralmente mientras le da a los usuarios finales la misma experiencia y acceso
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesIng. Gustavo Mesa Ing. Hector Cotelo QUANAM
GOBIERNO Gobierno DE de DATOS Datos Ing. Gustavo Mesa Ing. Hector Cotelo QUANAM QUIENES SOMOS + 30 Años de experiencia en el mercado + 500 Proyectos ERP/CRM/BA en América Latina + 300 Consultores + 10
Más detallesDESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS
INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detalles16-0147 / 29-1450 FUNDAMENTOS DE DESARROLLO DE SOFTWARE
PROGRAMA DE CONSULTOR JUNIOR EN TECNOLOGÍA MICROSOFT Este es un programa técnico introductorio en tecnología Microsoft adecuado para el personal del área técnica, donde se optimiza el desarrollo de sus
Más detallesObtenga más información acerca de LoadMaster para Azure
Un número cada vez mayor de organizaciones están cambiando de la tradicional arquitectura de centro de datos en la instalación local a una plataforma cloud pública como, por ejemplo, Microsoft Azure. De
Más detallesMASTER DE SYSTEM CENTER 2012
MASTER DE SYSTEM CENTER 2012 Introducción: Este curso prepara a los estudiantes los conocimientos y habilidades para configurar y administrar un sitio de System Center Configuration Manager 2012 y sus
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia
Más detallesITIL. 75.46 - Administración y Control de Proyectos II
ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus
Más detallesMS_20247 Configuring and Deploying a Private Cloud
Gold Learning Gold Business Intelligence Silver Data Plataform Configuring and Deploying a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso
Más detallesIntroducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008
Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para
Más detallesHoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints
Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra
Más detallesAGENDA 1. SINUX LATAM. 2. Información de Comercio Internacional. 3. La nube solución a las necesidades
AGENDA 1. SINUX LATAM 2. Información de Comercio Internacional 3. La nube solución a las necesidades AGENDA 1. SINUX LATAM 2. Información de Comercio Internacional 3. La nube solución a las necesidades
Más detalles6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008
6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento
Más detallesSymantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes
Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesCatálogo de Servicios
Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación
Más detallesNIVEL 2. Diseño y Configuración del Directorio Activo
NIVEL 2. Diseño y Configuración del Directorio Activo Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 2. CONFIGURACION DE DIRECTORIO ACTIVO... 4
Más detallesGestión unificada del ciclo de vida
m Gestión unificada del ciclo de vida R E SUM E N D E S OLUC I O N ES Centralice y estandarice la administración del PC para reducir los costos de operación por medio de herramientas de autoservicio y
Más detallesMS_20246 Monitoring and Operating a Private Cloud
Gold Learning Gold Business Intelligence Silver Data Plataform Monitoring and Operating a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso
Más detallesJuan Carcelen CáceresC
VIRTUALIZACION Y EL DATACENTER DINAMICO Juan Carcelen CáceresC Gte Div de Virtualizacion Electrodata Retos del departamento de IT en las empresas Simplificar la Infraestructura y su Administración Reducir
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.
Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información
Más detallesCURSO DE ESQUEMA NACIONAL DE SEGURIDAD
CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer
Más detallesPresentación de Kaspersky Endpoint Security for Business
Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar
Más detalles