WhatsUp Gold – Proceso de Implantación

WhatsUp Gold – Procesos de Implantación: Es una guía conceptual de los distintos pasos a seguir para la ejecución de un proyecto de instalación del software de Monitoreo de Red (Network Monitoring Software) WhatsUp Gold – Proceso de Implantación Para implantar el “Network Monitoring Software (NMS)” WhatsUp Gold 2017, se recomienda los siguientes procesos,  a […]

Network Monitoring Architecture

En este artículo describiremos los componentes esenciales de la arquitectura de un sistema de monitoreo de red (Network Monitoring Architecture) Un sistema de monitoreo de red es una de las partes principales de un sistema de gestión de red o Network Management Systems (NMS) cuyas funciones esenciales consisten en observar y analizar el estatus de […]

Network Monitoring Software

En este artículo explicamos la aplicación de Network Monitoring Software y su importancia para la Gerencia de Tecnologías de Información. Administrando una Gerencia de Tecnologías de la Información (TI) La Gerencia de TI siempre está bajo el fuego, son los responsables de administrar un sin número de aplicaciones de software, algunas críticas para la operación de […]

Wifi AC Wave 2

El presente artículo hace una breve introducción a la tecnología Wifi AC Wave 2. Wifi WIFI se denomina a las tecnologías para la conexión inalámbrica de las computadoras dentro de una red de área local, también conocida como Wireless Local Area Network (WLAN). Las siglas provienen de “Wireless Fidelity” y  se refiere al conjunto de […]

Application Performance Monitoring (APM)

“Application Performance Monitoring (APM)” es un herramienta importante para los responsable de los servicios TI de una organización. Como tal, APM es parte integral del grupo de soluciones que tienen por objetivo gestionar la plataforma de sistemas informáticos. Es importante aclarar que existen dos tipos de soluciones que utilizan las mismas siglas, pero con objetivos […]

Bitdefender Active Threat Control

El sistema de control activo de amenazas (Active Threat Control) de Bitdefender es un revolucionario y eficiente método de protección contra las cada vez más complejas amenazas. Las amenazas están cambiando continuamente  lo que resulta en mayor dificultad para los software de seguridad, debido al: Elevado número de nuevas amenazas y variantes que surgen cada […]

Cifrado de Archivos

El Cifrado de Archivos (File Encryption) es una de las técnicas proactivas más efectivas para el aseguramiento de los datos. El aseguramiento de los datos es importante a fin de mantener la privacidad  y evitar el robo de la información. Los objetivos principales de un algoritmo de cifrado (encryption algorithm) son la de mantener la […]

Virus Informáticos y Antivirus

¿Qué son los softwares maliciosos, los virus informáticos y como defendernos contra ellos (antivirus/antimalware)? Virus Informáticos Un virus informático es un programa o software capaz de tomar control de otro programa y de reproducirse, con el fin principal de causar daños o molestias, robar información y/o sacar beneficios económicos de esas acciones. Este tema curiosamente […]

Sophos Mobile – EMM

  Sophos Mobile es la aplicación de Enterprise Mobility Management (EMM) desarrollado para empresas que requieren gestionar sus dispositivos móviles. Sophos  EMM le permite a las empresas asegurar sus activos móviles de una forma ágil y eficiente. No es un secreto que con Internet y con el mejoramiento de las tecnologías de comunicación móvil como 4G […]

Sophos Seguridad Sincronizada

Sophos Seguridad Sincronizada (Synchronized Security) Sophos Seguridad Sincronizada (Synchronized Security) es una estrategia que permite que las distintas soluciones de seguridad de Sophos cooperen entre sí a fin de minimizar los efectos de un ataque o amenaza a la seguridad de un sistema. Si todos los elementos de seguridad de una red trabajan coordinadamente el resultado es una […]