SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Superar la seguridad y el cumplimiento
con la virtualización de escritorio
Las estrictas regulaciones de hoy                                              ejemplo, en 2010 los organismos militares y de gobierno
No son solo instituciones financieras que están luchando                       expusieron equivocadamente los datos personales de miles
con los problemas de cumplimiento. Las organizaciones                          de ciudadanos involucrados en por lo menos 104 incidentes,
del sector público como la atención médica, la educación                       hasta 90 en el 2009, de acuerdo con un estudio realizado por
y las oficinas del gobierno enfrentan el desafío de un                         el Centro de Recursos de Identificación de Robos.1
montón de regulaciones federales, que incluyen la Ley de
Portabilidad y Responsabilidad de Seguros de Salud (Health                     Proteger la información en el centro de datos tiene sus
Insurance and Portability and Accountability Act, HIPAA) y la                  desafíos, pero estos aumentan cuando se tienen que
Ley de Tecnología de la Información Médica para la Salud                       proteger laptops y computadoras de escritorio de usuarios
Económica y Clínica (Health Information Technology for                         finales. La mayor parte de la información más actual de
Economic and Clinical Health, HITECH), la Ley Federal de                       una organización a menudo reside en estos dispositivos,
Administración de la Seguridad de la Información (Federal                      los cuales no tan solo se alojan afuera del centro de datos
Information Security Management Act, FSMA) y la Ley Federal                    más seguro, sino también viajan a través del país o del
de Derechos de Educación y Privacidad (Federal Educational                     mundo con sus usuarios móviles, junto con unidades de
Rights and Privacy Act, FERPA). Los estados individuales y las                 almacenamiento portátiles USB y teléfonos inteligentes.
industrias pueden complementar estas regulaciones con sus                      Los dispositivos portátiles con frecuencia se pierden o los
propios estándares.                                                            roban, y mantenerlos actualizados con mejoras y parches
                                                                               de seguridad puede ser difícil si no están siempre conectados
En el exterior, las empresas deben lidiar con regulaciones de                  a la red corporativa. Los traslados, las incorporaciones y los
privacidad creadas para coaliciones multinacionales, como                      cambios se pueden tardar días o incluso semanas, lo que
la Directiva de Protección de Datos de la Unión Europea                        expone los datos confidenciales a un uso no autorizado por
y por países individuales, como la Ley de Protección de la                     parte del personal interno, exempleados o terceras partes
Información Personal de Japón.                                                 malintencionadas.

Cada una de estas regulaciones tiene su propio conjunto                        Muchas de las organizaciones actuales tienen una gran
de estándares y requisitos, pero casi todos los casos apuntan                  variedad de sistemas cliente de usuarios y dispositivos
hacia proteger al ciudadano privado, al estudiante y la                        móviles, lo que exige que TI administre y mantenga
información del paciente de un acceso no autorizado y de                       numerosos tipos de imágenes de sistema cliente en un
robos malintencionados. El cumplimiento regulatorio se                         estado de cumplimiento. Muchas de las organizaciones
complica aún más con el gran volumen de información                            de TI aprovechan las máquinas y las herramientas virtuales,
digital que se debe proteger, gracias a los registros de salud                 como Symantec Ghost para administrar el cumplimiento de
electrónicos y las reglas de retención que exigen que la                       la imagen, pero estas herramientas aumentan la complejidad
información electrónica (incluidos los mensajes de correo                      y los gastos de administración.
electrónico, las transcripciones de mensajería, los faxes, los
documentos y las imágenes) se archive por décadas o por                        También existe el problema del error del usuario.
más tiempo.                                                                    Los empleados poco capacitados o descuidados pueden
                                                                               descargar archivos o aplicaciones cuestionable, deshabilitar
Aparte del cumplimiento, las infracciones de datos                             contraseñas, buscar formas de eludir las políticas de seguridad
importantes a menudo pasan a ser de dominio público,                           y descuidar el respaldo de sus datos, lo que lleva a poner en
lo que puede resultar vergonzoso, provocar daño económico                      riesgo la protección de los datos.
y problemas legales para las organizaciones objetivo. Por




1	 http://www.idtheftcenter.org/artman2/uploads/1/ITRC_Breach_Stats_Report_20101229.pdf

                                                                           1
Ventajas de la virtualización de escritorio                            Bloquear o administrar el acceso a los puertos USB. Es más
Las organizaciones que buscan abordar los desafíos de                  fácil configurar y aplicar las políticas y medidas de seguridad,
seguridad y cumplimiento deben considerar seriamente                   como el cifrado de datos o el bloqueo de los puertos USB,
la virtualización de escritorio. Similar a la virtualización de        en los sistemas virtuales. Esta política evita que los usuarios
un servidor, la virtualización de escritorio abstrae el entorno        copien datos a la memoria de USB o a otro dispositivo portátil.
informático de la computadora o laptop de un usuario,
incluidos los sistemas operativos, las preferencias del usuario,       Evitar las descargas malintencionadas. TI puede monitorear
las aplicaciones y el almacenamiento de datos, desde el                los cambios en el sistema con mayor facilidad en el centro
hardware del usuario físico. Si bien los usuarios pueden               de datos, de manera que si un usuario infringe las políticas de
estar usando sus laptops o computadoras para trabajar,                 descarga, TI puede revertir rápidamente los sistemas virtuales
los recursos y las aplicaciones que usan se pueden almacenar           vulnerados a su estado anterior y seguro.
de forma segura en un servidor centralizado y acceder a este
por medio de una red corporativa o Internet.                           Respaldar los escritorios virtuales. En lugar de contar con
                                                                       que los usuarios poco confiables respalden cada dispositivo
¿Cómo pueden aprovechar las organizaciones la                          cliente individual cuando tengan tiempo, y si tienen tiempo,
virtualización de una computadora de escritorio para                   TI puede simplemente respaldar todos los escritorios virtuales
asegurar las aplicaciones y los datos del usuario?                     de usuario basados en servidor de una sola vez en un
                                                                       almacenamiento remoto o adjunto en red y recuperarlos
Virtualizar los escritorios en el centro de datos. Una vez             rápidamente cuando sea necesario. Si roban o se daña
que aloje las imágenes de escritorio del usuario en el centro          una laptop o una computadora, aún se puede acceder
de datos, solucionará el problema más común producto del               a la información del usuario en el centro de datos y se
robo de datos y de laptops. Dado que la imagen y los datos             puede asignar rápidamente a otra computadora o laptop.
de escritorio no se almacenan realmente en la computadora
física, el robo o la pérdida no expone directamente las                Actualizar el software de seguridad. Los usuarios
aplicaciones o los datos a los ladrones u otros usuarios no            que trabajan durante los viajes o en el hogar en sus
autorizados. TI puede bloquear fácilmente el acceso al centro          dispositivos personales tienen más probabilidades de
de datos desde el dispositivo comprometido.                            infectar sus dispositivos con virus, gusanos y otros malware
                                                                       que cuando trabajan en la oficina. Cuando almacena
Otra ventaja implica aprovechar la seguridad física superior           escritorios virtualizados en el centro de datos, es más fácil
del centro de datos y poner los escritorios virtuales dentro           aplicar actualizaciones de seguridad a través de los sistemas
a un alcance más fácil de TI. Los administradores pueden               virtuales para prevenir las infecciones de malware. Si existe
gestionar el acceso e implementar traslados, adiciones,                una infección, puede ejecutar escaneos de seguridad y tratar
cambios, parches y actualizaciones con mayor facilidad                 potenciales problemas sin temor a que un dispositivo remoto
en los escritorios virtuales que cuando los dispositivos se            pueda descargar malware e infectar su entorno cuando se
encuentran muy dispersos.                                              conecte nuevamente.

La centralización de los escritorios virtuales y las laptops           Centralizar el acceso Web y SaaS. Debido a que todos
en el centro de datos hace que sea más fácil adoptar otras             los usuarios acceden a los sistemas virtuales en el centro
prácticas óptimas para la seguridad:                                   de datos, puede aplicar un punto seguro único de acceso
                                                                       a la Web y a las aplicaciones de software como servicio.
Crear plantillas reforzadas. Es fácil implementar y mantener
configuraciones estándar de imágenes de escritorio                     Virtualizar a sus contratistas. Si quiere proteger los datos
reforzadas en los sistemas virtuales centralizados mediante            confidenciales cuando trabaja con contratistas o empleados
herramientas de plantilla de imágenes. Puede incluso                   temporales, entrégueles un escritorio virtual seguro en el
enlazar las imágenes maestras con las imágenes de laptop               servidor. Pueden usar sus propios dispositivos de hardware
y computadora personalizadas de forma individual para que              y usted puede aplicar cualquier medida de seguridad que
pueda instalar nuevos parches de seguridad y cambios en                sea necesaria, incluido el cifrado, el bloqueo y el borrado de
la política con una simple actualización en la configuración           datos confidenciales o la eliminación de los usuarios de forma
de la imagen. Además, las tecnologías de aprovisionamiento             inmediata cuando sea necesario.
recientes le permiten crear catálogos de instantáneas del
sistema que se pueden volver a usar y derivar en caso de
auditorias de seguridad y de cumplimiento.




                                                                   2
Seguridad y cumplimiento con las soluciones                         su infraestructura de escritorio virtual desde los servicios en
de escritorio virtual de Dell                                       la nube de Dell y entrega una experiencia clase SLA, para
Si su organización quiere probar una iniciativa de                  asegurar una alta disponibilidad y operaciones sin problemas.
virtualización de escritorio o arriesgarse completamente,
Dell puede proporcionar la solución adecuada para su                Dell comienza con una evaluación de TI en profundidad
entorno de TI. Dell ofrece un espectro completo de                  de sus necesidades de virtualización, incluidos los costos,
modelos de entrega de servicios de escritorio virtual,              los ahorros y el efecto económico total, para ayudarlo
que incluye la suscripción basada en escritorio como                a tomar una decisión informada. Proporciona una
servicio, las soluciones alojadas y administradas por Dell,         evaluación digital de su entorno TI para ayudarlo a elegir
y las soluciones y los servicios para brindar soporte técnico       las mejores opciones de virtualización y planes para el
a los clientes con la creación y la administración de una           futuro. Luego, Dell diseña una solución integral que cumple
solución interna. También puede tomar un enfoque gradual            con sus requisitos de seguridad y cumplimiento y con el
en fases o transformar la infraestructura de escritorio, todo       presupuesto, le permite funcionar rápidamente y se amplía
al mismo tiempo. Dell simplifica el proceso de evaluación,          para cumplir con futuros desafíos organizacionales y de TI.
diseño, implementación y mantenimiento de una solución
con su metodología de prácticas óptimas, un proceso                 Cumplir con sus necesidades de seguridad y cumplimiento
repetible y constante que conecta sus necesidades                   de TI puede parecer abrumador, pero invertir en la
empresariales con el escenario de entrega más adecuado              virtualización de escritorio puede resolver un montón de
que proporciona Dell y se adapta a la implementación de             problemas de seguridad y cumplimiento al mismo tiempo,
la tecnología subyacente, para combinar con los sistemas            además de disminuir el riesgo drásticamente.
existentes.

Los consultores de Dell lo ayudarán a configurar
una solución de virtualización integral, que incluye                          Comuníquese con su representante de
los dispositivos de computadora, los servidores, el                           Dell o visite www.dell.com/virtualdesktop para
almacenamiento y los servicios. También puede, como se                        obtener más información acerca de las soluciones
mencionó, aprovechar la solución de escritorio virtual como                   de virtualización de escritorio de Dell.
servicio (vDaaS) de Dell, donde Dell implementa y administra




© Copyright 2011 Ziff Davis Enterprise                          3

Más contenido relacionado

La actualidad más candente

Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remotoGwenWake
 
Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.GwenWake
 
IRM Information Rights Management
IRM Information Rights ManagementIRM Information Rights Management
IRM Information Rights ManagementJose Antonio Criado
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesESET España
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymesESET España
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas RoggerArmas
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusYolanda Ruiz Hervás
 
Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaTheNexuss
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadJesús Daniel Mayo
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaMelanyBonilla
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redRoosii Mendooza
 

La actualidad más candente (18)

Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.
 
Intranet y Extranet
Intranet y ExtranetIntranet y Extranet
Intranet y Extranet
 
Solangebonillaortiz
SolangebonillaortizSolangebonillaortiz
Solangebonillaortiz
 
IRM Information Rights Management
IRM Information Rights ManagementIRM Information Rights Management
IRM Information Rights Management
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíbles
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
 
Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informatica
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 

Destacado

Redes p2 p por Israel Diaz
Redes p2 p por Israel DiazRedes p2 p por Israel Diaz
Redes p2 p por Israel Diazdiaz8b
 
Redes peer to peer p2 p
Redes peer to peer p2 pRedes peer to peer p2 p
Redes peer to peer p2 pDiego Rebollo
 
Virtualizacion de Escritorio
Virtualizacion de EscritorioVirtualizacion de Escritorio
Virtualizacion de EscritorioJaime Contreras
 
Cloud Computing , caracteristicas 2011
Cloud Computing , caracteristicas 2011Cloud Computing , caracteristicas 2011
Cloud Computing , caracteristicas 2011Jorge Guerra
 
Virtualización de escritorio (VDI) con acceso con DNIe
Virtualización de escritorio (VDI) con acceso con DNIeVirtualización de escritorio (VDI) con acceso con DNIe
Virtualización de escritorio (VDI) con acceso con DNIeRames Sarwat
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nubesusanCS
 
Protección de antivirus para Desktops virtuales
Protección de antivirus para Desktops virtualesProtección de antivirus para Desktops virtuales
Protección de antivirus para Desktops virtualesDellLatam
 
Hallar el verdadero valor empresarial
Hallar el verdadero valor empresarial Hallar el verdadero valor empresarial
Hallar el verdadero valor empresarial DellLatam
 
Advanced Infrastructure Manager (AIM)
Advanced Infrastructure Manager (AIM)Advanced Infrastructure Manager (AIM)
Advanced Infrastructure Manager (AIM)DellLatam
 
End User Computing EUC
End User Computing EUCEnd User Computing EUC
End User Computing EUCDellLatam
 
Estaciones de trabajo Dell Precision™
Estaciones de trabajo Dell Precision™Estaciones de trabajo Dell Precision™
Estaciones de trabajo Dell Precision™DellLatam
 
Dell ProSupport™
Dell ProSupport™Dell ProSupport™
Dell ProSupport™DellLatam
 
Servicios de Consultoria
Servicios de ConsultoriaServicios de Consultoria
Servicios de ConsultoriaDellLatam
 
Dé los próximos pasos del viaje
Dé los próximos pasos del viajeDé los próximos pasos del viaje
Dé los próximos pasos del viajeDellLatam
 
Dell ProSupport para Centro de Datos
Dell ProSupport para Centro de DatosDell ProSupport para Centro de Datos
Dell ProSupport para Centro de DatosDellLatam
 
Dell | Administre sus datos de manera inteligente
Dell | Administre sus datos de manera inteligente Dell | Administre sus datos de manera inteligente
Dell | Administre sus datos de manera inteligente DellLatam
 
Soluciones de Redes Dell
Soluciones de Redes DellSoluciones de Redes Dell
Soluciones de Redes DellDellLatam
 
Administración inteligente de datos: optimización del almacenamiento para esc...
Administración inteligente de datos: optimización del almacenamiento para esc...Administración inteligente de datos: optimización del almacenamiento para esc...
Administración inteligente de datos: optimización del almacenamiento para esc...DellLatam
 
Tabla comparativa de internet, intranet y extranet
Tabla comparativa de internet, intranet y extranetTabla comparativa de internet, intranet y extranet
Tabla comparativa de internet, intranet y extranetLupithaa Guerrero
 

Destacado (20)

Redes p2 p por Israel Diaz
Redes p2 p por Israel DiazRedes p2 p por Israel Diaz
Redes p2 p por Israel Diaz
 
Redes peer to peer p2 p
Redes peer to peer p2 pRedes peer to peer p2 p
Redes peer to peer p2 p
 
Virtualizacion de Escritorio
Virtualizacion de EscritorioVirtualizacion de Escritorio
Virtualizacion de Escritorio
 
Que son las Redes peer to peer p2 p
Que son las Redes peer to peer p2 pQue son las Redes peer to peer p2 p
Que son las Redes peer to peer p2 p
 
Cloud Computing , caracteristicas 2011
Cloud Computing , caracteristicas 2011Cloud Computing , caracteristicas 2011
Cloud Computing , caracteristicas 2011
 
Virtualización de escritorio (VDI) con acceso con DNIe
Virtualización de escritorio (VDI) con acceso con DNIeVirtualización de escritorio (VDI) con acceso con DNIe
Virtualización de escritorio (VDI) con acceso con DNIe
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Protección de antivirus para Desktops virtuales
Protección de antivirus para Desktops virtualesProtección de antivirus para Desktops virtuales
Protección de antivirus para Desktops virtuales
 
Hallar el verdadero valor empresarial
Hallar el verdadero valor empresarial Hallar el verdadero valor empresarial
Hallar el verdadero valor empresarial
 
Advanced Infrastructure Manager (AIM)
Advanced Infrastructure Manager (AIM)Advanced Infrastructure Manager (AIM)
Advanced Infrastructure Manager (AIM)
 
End User Computing EUC
End User Computing EUCEnd User Computing EUC
End User Computing EUC
 
Estaciones de trabajo Dell Precision™
Estaciones de trabajo Dell Precision™Estaciones de trabajo Dell Precision™
Estaciones de trabajo Dell Precision™
 
Dell ProSupport™
Dell ProSupport™Dell ProSupport™
Dell ProSupport™
 
Servicios de Consultoria
Servicios de ConsultoriaServicios de Consultoria
Servicios de Consultoria
 
Dé los próximos pasos del viaje
Dé los próximos pasos del viajeDé los próximos pasos del viaje
Dé los próximos pasos del viaje
 
Dell ProSupport para Centro de Datos
Dell ProSupport para Centro de DatosDell ProSupport para Centro de Datos
Dell ProSupport para Centro de Datos
 
Dell | Administre sus datos de manera inteligente
Dell | Administre sus datos de manera inteligente Dell | Administre sus datos de manera inteligente
Dell | Administre sus datos de manera inteligente
 
Soluciones de Redes Dell
Soluciones de Redes DellSoluciones de Redes Dell
Soluciones de Redes Dell
 
Administración inteligente de datos: optimización del almacenamiento para esc...
Administración inteligente de datos: optimización del almacenamiento para esc...Administración inteligente de datos: optimización del almacenamiento para esc...
Administración inteligente de datos: optimización del almacenamiento para esc...
 
Tabla comparativa de internet, intranet y extranet
Tabla comparativa de internet, intranet y extranetTabla comparativa de internet, intranet y extranet
Tabla comparativa de internet, intranet y extranet
 

Similar a Superar la seguridad y el cumplimiento con la virtualización del escritorio

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfMAICOLALEXANDERMORAV
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
Computacion en la nube presentacion
Computacion en la nube presentacionComputacion en la nube presentacion
Computacion en la nube presentacionJonezelsempai
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)Hector Bazarte
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 
tic tecnologia de la informacion en colombia.pptx
tic tecnologia de la informacion en colombia.pptxtic tecnologia de la informacion en colombia.pptx
tic tecnologia de la informacion en colombia.pptxapoyoapshuila
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresArsys
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaKevin Chavez
 

Similar a Superar la seguridad y el cumplimiento con la virtualización del escritorio (20)

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdf
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Computacion en la nube presentacion
Computacion en la nube presentacionComputacion en la nube presentacion
Computacion en la nube presentacion
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)
 
Apuntes
ApuntesApuntes
Apuntes
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
tic tecnologia de la informacion en colombia.pptx
tic tecnologia de la informacion en colombia.pptxtic tecnologia de la informacion en colombia.pptx
tic tecnologia de la informacion en colombia.pptx
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de DellLatam

Cinco razones para migrar a Infraestructura Convergente
Cinco razones para migrar a Infraestructura ConvergenteCinco razones para migrar a Infraestructura Convergente
Cinco razones para migrar a Infraestructura ConvergenteDellLatam
 
Five reasons to make the move to converged infrastructure
Five reasons to make the move to converged infrastructureFive reasons to make the move to converged infrastructure
Five reasons to make the move to converged infrastructureDellLatam
 
Solución de virtualización de desktop de Dell
Solución de virtualización de desktop de DellSolución de virtualización de desktop de Dell
Solución de virtualización de desktop de DellDellLatam
 
Servidores Dell PowerEdge
Servidores Dell PowerEdgeServidores Dell PowerEdge
Servidores Dell PowerEdgeDellLatam
 
Servidores y soluciones PowerEdge
Servidores y soluciones PowerEdgeServidores y soluciones PowerEdge
Servidores y soluciones PowerEdgeDellLatam
 
Soluciones de almacenamiento Dell
Soluciones de almacenamiento DellSoluciones de almacenamiento Dell
Soluciones de almacenamiento DellDellLatam
 
Servidores Dell PowerEdge 12G
Servidores Dell PowerEdge 12GServidores Dell PowerEdge 12G
Servidores Dell PowerEdge 12GDellLatam
 
Soluciones para Redes de Dell
Soluciones para Redes de DellSoluciones para Redes de Dell
Soluciones para Redes de DellDellLatam
 
Complementando su infraestructura de datos con soluciones basadas en Deduplic...
Complementando su infraestructura de datos con soluciones basadas en Deduplic...Complementando su infraestructura de datos con soluciones basadas en Deduplic...
Complementando su infraestructura de datos con soluciones basadas en Deduplic...DellLatam
 

Más de DellLatam (9)

Cinco razones para migrar a Infraestructura Convergente
Cinco razones para migrar a Infraestructura ConvergenteCinco razones para migrar a Infraestructura Convergente
Cinco razones para migrar a Infraestructura Convergente
 
Five reasons to make the move to converged infrastructure
Five reasons to make the move to converged infrastructureFive reasons to make the move to converged infrastructure
Five reasons to make the move to converged infrastructure
 
Solución de virtualización de desktop de Dell
Solución de virtualización de desktop de DellSolución de virtualización de desktop de Dell
Solución de virtualización de desktop de Dell
 
Servidores Dell PowerEdge
Servidores Dell PowerEdgeServidores Dell PowerEdge
Servidores Dell PowerEdge
 
Servidores y soluciones PowerEdge
Servidores y soluciones PowerEdgeServidores y soluciones PowerEdge
Servidores y soluciones PowerEdge
 
Soluciones de almacenamiento Dell
Soluciones de almacenamiento DellSoluciones de almacenamiento Dell
Soluciones de almacenamiento Dell
 
Servidores Dell PowerEdge 12G
Servidores Dell PowerEdge 12GServidores Dell PowerEdge 12G
Servidores Dell PowerEdge 12G
 
Soluciones para Redes de Dell
Soluciones para Redes de DellSoluciones para Redes de Dell
Soluciones para Redes de Dell
 
Complementando su infraestructura de datos con soluciones basadas en Deduplic...
Complementando su infraestructura de datos con soluciones basadas en Deduplic...Complementando su infraestructura de datos con soluciones basadas en Deduplic...
Complementando su infraestructura de datos con soluciones basadas en Deduplic...
 

Último

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 

Último (20)

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 

Superar la seguridad y el cumplimiento con la virtualización del escritorio

  • 1. Superar la seguridad y el cumplimiento con la virtualización de escritorio Las estrictas regulaciones de hoy ejemplo, en 2010 los organismos militares y de gobierno No son solo instituciones financieras que están luchando expusieron equivocadamente los datos personales de miles con los problemas de cumplimiento. Las organizaciones de ciudadanos involucrados en por lo menos 104 incidentes, del sector público como la atención médica, la educación hasta 90 en el 2009, de acuerdo con un estudio realizado por y las oficinas del gobierno enfrentan el desafío de un el Centro de Recursos de Identificación de Robos.1 montón de regulaciones federales, que incluyen la Ley de Portabilidad y Responsabilidad de Seguros de Salud (Health Proteger la información en el centro de datos tiene sus Insurance and Portability and Accountability Act, HIPAA) y la desafíos, pero estos aumentan cuando se tienen que Ley de Tecnología de la Información Médica para la Salud proteger laptops y computadoras de escritorio de usuarios Económica y Clínica (Health Information Technology for finales. La mayor parte de la información más actual de Economic and Clinical Health, HITECH), la Ley Federal de una organización a menudo reside en estos dispositivos, Administración de la Seguridad de la Información (Federal los cuales no tan solo se alojan afuera del centro de datos Information Security Management Act, FSMA) y la Ley Federal más seguro, sino también viajan a través del país o del de Derechos de Educación y Privacidad (Federal Educational mundo con sus usuarios móviles, junto con unidades de Rights and Privacy Act, FERPA). Los estados individuales y las almacenamiento portátiles USB y teléfonos inteligentes. industrias pueden complementar estas regulaciones con sus Los dispositivos portátiles con frecuencia se pierden o los propios estándares. roban, y mantenerlos actualizados con mejoras y parches de seguridad puede ser difícil si no están siempre conectados En el exterior, las empresas deben lidiar con regulaciones de a la red corporativa. Los traslados, las incorporaciones y los privacidad creadas para coaliciones multinacionales, como cambios se pueden tardar días o incluso semanas, lo que la Directiva de Protección de Datos de la Unión Europea expone los datos confidenciales a un uso no autorizado por y por países individuales, como la Ley de Protección de la parte del personal interno, exempleados o terceras partes Información Personal de Japón. malintencionadas. Cada una de estas regulaciones tiene su propio conjunto Muchas de las organizaciones actuales tienen una gran de estándares y requisitos, pero casi todos los casos apuntan variedad de sistemas cliente de usuarios y dispositivos hacia proteger al ciudadano privado, al estudiante y la móviles, lo que exige que TI administre y mantenga información del paciente de un acceso no autorizado y de numerosos tipos de imágenes de sistema cliente en un robos malintencionados. El cumplimiento regulatorio se estado de cumplimiento. Muchas de las organizaciones complica aún más con el gran volumen de información de TI aprovechan las máquinas y las herramientas virtuales, digital que se debe proteger, gracias a los registros de salud como Symantec Ghost para administrar el cumplimiento de electrónicos y las reglas de retención que exigen que la la imagen, pero estas herramientas aumentan la complejidad información electrónica (incluidos los mensajes de correo y los gastos de administración. electrónico, las transcripciones de mensajería, los faxes, los documentos y las imágenes) se archive por décadas o por También existe el problema del error del usuario. más tiempo. Los empleados poco capacitados o descuidados pueden descargar archivos o aplicaciones cuestionable, deshabilitar Aparte del cumplimiento, las infracciones de datos contraseñas, buscar formas de eludir las políticas de seguridad importantes a menudo pasan a ser de dominio público, y descuidar el respaldo de sus datos, lo que lleva a poner en lo que puede resultar vergonzoso, provocar daño económico riesgo la protección de los datos. y problemas legales para las organizaciones objetivo. Por 1 http://www.idtheftcenter.org/artman2/uploads/1/ITRC_Breach_Stats_Report_20101229.pdf 1
  • 2. Ventajas de la virtualización de escritorio Bloquear o administrar el acceso a los puertos USB. Es más Las organizaciones que buscan abordar los desafíos de fácil configurar y aplicar las políticas y medidas de seguridad, seguridad y cumplimiento deben considerar seriamente como el cifrado de datos o el bloqueo de los puertos USB, la virtualización de escritorio. Similar a la virtualización de en los sistemas virtuales. Esta política evita que los usuarios un servidor, la virtualización de escritorio abstrae el entorno copien datos a la memoria de USB o a otro dispositivo portátil. informático de la computadora o laptop de un usuario, incluidos los sistemas operativos, las preferencias del usuario, Evitar las descargas malintencionadas. TI puede monitorear las aplicaciones y el almacenamiento de datos, desde el los cambios en el sistema con mayor facilidad en el centro hardware del usuario físico. Si bien los usuarios pueden de datos, de manera que si un usuario infringe las políticas de estar usando sus laptops o computadoras para trabajar, descarga, TI puede revertir rápidamente los sistemas virtuales los recursos y las aplicaciones que usan se pueden almacenar vulnerados a su estado anterior y seguro. de forma segura en un servidor centralizado y acceder a este por medio de una red corporativa o Internet. Respaldar los escritorios virtuales. En lugar de contar con que los usuarios poco confiables respalden cada dispositivo ¿Cómo pueden aprovechar las organizaciones la cliente individual cuando tengan tiempo, y si tienen tiempo, virtualización de una computadora de escritorio para TI puede simplemente respaldar todos los escritorios virtuales asegurar las aplicaciones y los datos del usuario? de usuario basados en servidor de una sola vez en un almacenamiento remoto o adjunto en red y recuperarlos Virtualizar los escritorios en el centro de datos. Una vez rápidamente cuando sea necesario. Si roban o se daña que aloje las imágenes de escritorio del usuario en el centro una laptop o una computadora, aún se puede acceder de datos, solucionará el problema más común producto del a la información del usuario en el centro de datos y se robo de datos y de laptops. Dado que la imagen y los datos puede asignar rápidamente a otra computadora o laptop. de escritorio no se almacenan realmente en la computadora física, el robo o la pérdida no expone directamente las Actualizar el software de seguridad. Los usuarios aplicaciones o los datos a los ladrones u otros usuarios no que trabajan durante los viajes o en el hogar en sus autorizados. TI puede bloquear fácilmente el acceso al centro dispositivos personales tienen más probabilidades de de datos desde el dispositivo comprometido. infectar sus dispositivos con virus, gusanos y otros malware que cuando trabajan en la oficina. Cuando almacena Otra ventaja implica aprovechar la seguridad física superior escritorios virtualizados en el centro de datos, es más fácil del centro de datos y poner los escritorios virtuales dentro aplicar actualizaciones de seguridad a través de los sistemas a un alcance más fácil de TI. Los administradores pueden virtuales para prevenir las infecciones de malware. Si existe gestionar el acceso e implementar traslados, adiciones, una infección, puede ejecutar escaneos de seguridad y tratar cambios, parches y actualizaciones con mayor facilidad potenciales problemas sin temor a que un dispositivo remoto en los escritorios virtuales que cuando los dispositivos se pueda descargar malware e infectar su entorno cuando se encuentran muy dispersos. conecte nuevamente. La centralización de los escritorios virtuales y las laptops Centralizar el acceso Web y SaaS. Debido a que todos en el centro de datos hace que sea más fácil adoptar otras los usuarios acceden a los sistemas virtuales en el centro prácticas óptimas para la seguridad: de datos, puede aplicar un punto seguro único de acceso a la Web y a las aplicaciones de software como servicio. Crear plantillas reforzadas. Es fácil implementar y mantener configuraciones estándar de imágenes de escritorio Virtualizar a sus contratistas. Si quiere proteger los datos reforzadas en los sistemas virtuales centralizados mediante confidenciales cuando trabaja con contratistas o empleados herramientas de plantilla de imágenes. Puede incluso temporales, entrégueles un escritorio virtual seguro en el enlazar las imágenes maestras con las imágenes de laptop servidor. Pueden usar sus propios dispositivos de hardware y computadora personalizadas de forma individual para que y usted puede aplicar cualquier medida de seguridad que pueda instalar nuevos parches de seguridad y cambios en sea necesaria, incluido el cifrado, el bloqueo y el borrado de la política con una simple actualización en la configuración datos confidenciales o la eliminación de los usuarios de forma de la imagen. Además, las tecnologías de aprovisionamiento inmediata cuando sea necesario. recientes le permiten crear catálogos de instantáneas del sistema que se pueden volver a usar y derivar en caso de auditorias de seguridad y de cumplimiento. 2
  • 3. Seguridad y cumplimiento con las soluciones su infraestructura de escritorio virtual desde los servicios en de escritorio virtual de Dell la nube de Dell y entrega una experiencia clase SLA, para Si su organización quiere probar una iniciativa de asegurar una alta disponibilidad y operaciones sin problemas. virtualización de escritorio o arriesgarse completamente, Dell puede proporcionar la solución adecuada para su Dell comienza con una evaluación de TI en profundidad entorno de TI. Dell ofrece un espectro completo de de sus necesidades de virtualización, incluidos los costos, modelos de entrega de servicios de escritorio virtual, los ahorros y el efecto económico total, para ayudarlo que incluye la suscripción basada en escritorio como a tomar una decisión informada. Proporciona una servicio, las soluciones alojadas y administradas por Dell, evaluación digital de su entorno TI para ayudarlo a elegir y las soluciones y los servicios para brindar soporte técnico las mejores opciones de virtualización y planes para el a los clientes con la creación y la administración de una futuro. Luego, Dell diseña una solución integral que cumple solución interna. También puede tomar un enfoque gradual con sus requisitos de seguridad y cumplimiento y con el en fases o transformar la infraestructura de escritorio, todo presupuesto, le permite funcionar rápidamente y se amplía al mismo tiempo. Dell simplifica el proceso de evaluación, para cumplir con futuros desafíos organizacionales y de TI. diseño, implementación y mantenimiento de una solución con su metodología de prácticas óptimas, un proceso Cumplir con sus necesidades de seguridad y cumplimiento repetible y constante que conecta sus necesidades de TI puede parecer abrumador, pero invertir en la empresariales con el escenario de entrega más adecuado virtualización de escritorio puede resolver un montón de que proporciona Dell y se adapta a la implementación de problemas de seguridad y cumplimiento al mismo tiempo, la tecnología subyacente, para combinar con los sistemas además de disminuir el riesgo drásticamente. existentes. Los consultores de Dell lo ayudarán a configurar una solución de virtualización integral, que incluye Comuníquese con su representante de los dispositivos de computadora, los servidores, el Dell o visite www.dell.com/virtualdesktop para almacenamiento y los servicios. También puede, como se obtener más información acerca de las soluciones mencionó, aprovechar la solución de escritorio virtual como de virtualización de escritorio de Dell. servicio (vDaaS) de Dell, donde Dell implementa y administra © Copyright 2011 Ziff Davis Enterprise 3