SlideShare una empresa de Scribd logo
Funcionalidades Enterprise
Ing. Eduardo Castro, PhD
10
Enterprise
Una plataforma Windows convergente
Diseñado para ambientes moderno
Protección contra amenazas de seguridad
modernas
Administracion con la innovación continua
Experiencia De Usuario
Los dispositivos modernos,
Soluciones para la Industria
Internet de las Cosas
DISEÑADO PARA LA MANERA EN QUE USTED VIVE
Y TRABAJA
Experiencia De Usuario
Los dispositivos modernos,
Soluciones para la Industria
Internet de las Cosas
DISEÑADO PARA LA MANERA EN QUE USTED VIVE
Y TRABAJA
Fácil para los usuarios
W7; UX consistente
escala a través de
dispositivos, transiciones
suaves en
dispositivos
Los dispositivos
diseñados para la línea de
negocio, la elección del
dispositivo a través de los
puntos de precio y
factores de forma
Datos en tiempo real
sensibles al contexto
para informar decisiones
de negocios
Identidades Seguras
Protección
Información
Acceso Remoto Seguro
PROTECCIÓN CONTRA AMENAZAS A LA SEGURIDAD
PROTECCIÓN CONTRA AMENAZAS A LA SEGURIDAD
Fácil de implementar two
factor authentication;
credenciales resistentes de
violación, robo y phishing
La protección de los datos
corporativos donde los
datos; separación de datos
corporativa y la contención
de información
VPN gestionada, por
aplicación
Las opciones de
administración
Nuevas formas de
despliegue
App Store
para el negocio
Permanezca
actualizado; Agilidad y
Control
ADMINISTRADO CON INNOVACIÓN CONTINUA
ADMINISTRADO CON INNOVACIÓN CONTINUA
MDM apoyo
consistente a través
de plataforma
común reduce la
complejidad con
herramientas
existentes
El fin de “wipe-and-
reload?”In-place
upgrades,
application
compatibility
Distribución flexible Elija la combinación
de opciones de la
derecha para usted:
los consumidores,
usuarios de
negocios, o misión
crítica
10
Enterprise
Una plataforma Windows convergente
Diseñado para la forma en que viven y trabajan
Protección contra amenazas de seguridad
modernas
Gestionado por la innovación continua
Protección de la
información
Identidades
Segurdas
Resistencia a
Amenazas
Marcando el
comienzo del FINAL
DE LAS
CONTRASEÑAS!
DOS FACTOR PARA
AUTENTICACION
Seguridad para
empresas
El mundo más allá contraseñas
con la autenticación de dos
factores
PIN o biométrico además su
dispositivo (PC o teléfono)
Inicio de sesión sign-on on-
prem, on the web, a través de
sitios
Inicia sesión para dispositivos
que utilizan Azure Active
Directory
Protección de
credenciales
Protege tokens de usuario de
acceso de robo y fuerte mitiga
contra Pass el Hash / Venta de
entradas ataques
Los tokens de acceso aislados
del sistema en un contenedor
Contenedor utiliza Hyper-V de
ejecución seguro Virtual Secure
Mode (VSM)
Protección
InformaciónDEMOCRATIZACIÓN
DE PREVENCIÓN DE
PÉRDIDAS DE DATOS
La protección de
datos en la nube
y la era móvil
Fácil de usar separación de
datos y el container
Protección que viaja con sus
datos
Asegura que las aplicaciones de
confianza solamente pueden
acceder a sus datos y VPN
Protege los datos en los
dispositivos móviles y de
escritorio
Avanzada
Resistencia al
Malware
Arquitectura Aislamiento asegura
las defensas del sistema son
resistentes contra los ataques
Elimina el malware en los
dispositivos con la empresa
Lockdown
de Empresa
Sea más
productivo
Dispositivos
innovadores para
su negocio
Gestionado por la
innovación continua
Protección contra la
seguridad moderna
amenazas
Protección contra
amenazas de seguridad
modernas
Protección de
dispositivos
Protección de la
Información
Protección de la
identidad
Enfoque de Windows 10 en Seguridad
Protección
de la
identidad
Microsoft Passport
Hyper-V “Virtual Secure Mode (VSM)”
Windows Hello
Protección de la
identidad
Utilizar dispositivos
conocidos
Seguro por
hardware
Credencial de
usuario
Asymmetrical key pair
Aprovisionada vía PKI o creados
localmente a través de Windows 10
Basado en dispositivo multi-factor
Protección de la
identidad
Un nuevo laENFOQUE IDP
Directorio Activo
AD Azure
Google
Facebook
Cuenta De Microsoft
Usuario demuestra
la identidad
"Confía en mi clave
única"
"Aquí está tu token de
autenticación"
"Confiamos en los
tokens de IDP"
Windows10
Intranet
recursos
Protección de la
identidad
Opción de implementación más
sencilla
Funciona en los dispositivos
existentes
La familiaridad del usuario
PIN
Permite a múltiples factores
Facilidad de uso
Imposible de olvidar
Biometría
Acceso credenciales
Protección de la
identidad
Reto de hoy de
Seguridad
Pasar los ataques
Hash
Máquina individual de TI
de Pro está comprometida
IT Pro gestiona kioscos /
dispositivos compartidos
en la red
El atacante roba IT Pro del
token de acceso
Usando el token de IT Pro
de acceso el atacante
busca / dispositivos y
minas ellos para tokens
compartidos quiosco
Repetición
Protección de la
identidad
OSVirtual
Secure Mode
VSM
CPU con extensiones de virtualización
Hyper-V
Protección de la
identidad
Protección
de la
Información
Protección de
Datos
UN ENFOQUE
DIFERENTE
Datos Corporativo vs datos personales
de identificación dondequiera que está
guardado en el dispositivo
Protege los datos en disco, y
dondequiera que descansa o puede
vagar a
Perfecta integración en la plataforma,
No cambio de modo de utilizar
cualquier aplicación
PROTECCIÓN
CUANDO SE
COMPARTE
Rights Management Services
Adición de protección
persistente y no extraíble
para datos
Soporte para todos los de uso general
dispositivos y sistemas - Windows, OSX,
iOS, Android
Proteger todos tipos de archivo, donde
quiera que vayan, nube, correo
electrónico, BYOD, ...
Se puede aplicar automáticamente a
correo, Onedrive Pro, etc.
Soporte para B2B y B2B a través de
Azure AD
Soporte para en las instalaciones y
escenarios basados ​​en la nube (por
ejemplo: Oficina 365)
Seamless fácil de provisión y soporte para
FIPS 140-2 regulación y cumplimiento
Importantes mejoras en
Windows 7
Protección de
dispositivos
Asegurar el equipo
Protección de los
equipos
Arranque seguro Guardia de
dispositivos
Dispositivo de la
Salud
Windows Defender Actualización de
Windows para su
Negocio
DOS CAMINOS para elegir
Guardia de dispositivos
Un nuevo enfoque para el escritorio de
Windows
Requiere cambio de proceso para
aplicaciones
Ofrece protección increíble
Enfoque tradicional
La forma en que las cosas tienen
siempre estado
Requiere software adicional para
gestionar
Lleva un mayor riesgo
DEVICE GUARD
Hardware Rooted
App Control
Permite que un escritorio de Windows
bloquear a aplicaciones solamente de
de confianza, al igual que muchos
sistemas operativos móviles (por
ejemplo: Windows Phone)
Resistente a la manipulación por parte
de un administrador o malware
Requiere dispositivos especialmente
configurados ya sea por el OEM o de
TI
Aplicaciones no confiables y
ejecutables como el malware son
incapaces correr
DEVICE GUARD
Poner aplicaciones
en el Círculo de
Confianza
Soporta todas las aplicaciones,
incluyendo Universales y de escritorio
(Win32)
Aplicaciones de confianza pueden ser
creados por IHV, ISV, y organizaciones
que utilizan un Microsoft
proporcionado firma servicio
Servicio de firma será puesto a
disposición de los OEM, IHV, ISV, y
Empresas
Aplicaciones deben ser especialmente
firmaron el uso del servicio de firma
Microsoft. Ninguna modificación
adicional es necesario
Modo Secure Virtual (VSM)
Núcleo
Serviciode
Seguridadde
autenticación
local
Hypervisor
Hardware
Windows
Núcleo
Aplicaciones
TPMvirtual
Hyper-Visor
Códigode
Integridad
Hoy la Salud se asume
1
CLIENTES NO
SALUDABLES
PROPAGAN
MALWARE
Recursos
importantes
2
Permite demostrable PC Health
1
PPCH
PROPORCIONA
HEALTH PARA
MDMS
Recursos
importantes
2
3
5
4
VENTANAS
HOLA
Facial
Hola Chris
Huella dactilar Iris
Operativo Sistema Perfil Versión
Windows XP V1
Windows Vista y Windows 7 V2
Windows 8 V3
Windows 8.1 V4
Windows 10 V5
Roll-out rings
Ventanas de mantenimiento
Peer to peer delivery
Integración con sus
herramientas existentes, como
System Center
Presentación
Actualización De Windows
para el negocio
Over 1 billion Windows usersHundreds of millions
Current Branch
Windows
Insider Preview
Branch
Several Million
Broad
Microsoft
Internal
Validation
10’s of thousands
Engineering
Builds
Time
Users
Contoso
Internal Ring
1
Contoso
Internal Ring
2
Contoso
Internal Ring
3
Contoso
Internal Ring
4
Formas de entrega de actualizaciones
Current Branch for Business
Device protection
Wipe-and-Load
Proceso tradicional
• Los datos de captura y ajustes
• Implementar imagen del sistema
operativo (personalizado)
• Inyectar conductores
• Instalar aplicaciones
• Restaurar datos y ajustes
Siendo una opción para todos
los escenarios
In-Place
Permitir que Windows haga el
trabajo
• Conservar todos los datos, ajustes,
aplicaciones, drivers
• Instale imagen del sistema
operativo (estándar)
• Restaurar todo
Recomendado para los
dispositivos existentes
(Windows 7/8 / 8.1)
Provisioning
Configure nuevos dispositivos
• Transformar en un dispositivo de
la Empresa
• Quitar elementos extra, añadir
aplicaciones de organización y
config
Nueva capacidad para los
nuevos dispositivos
App, compatibilidad web y el dispositivo
Gestionado por la innovación continua
Las organizaciones pueden mezclar y combinar, en función de su situación específica
Gestionado por la innovación continua
Identidad Administración Actualizaciones Infraestructura Propiedad
Directorio Activo
Azur Activo Directorio
Políticas de Grupo
System Center
Configuration
Software de terceros
Intune
Tercero partido MDM
Windows Update
Windows Update
for Business
Windows Server
Update Services
(WSUS)
Intune
3rd party MDM
On-premises
En la nube
De propiedad
corporativa
CYOD
BYOD
Introducing the
Business Store
Protección de la
aplicación
Dispositivos de consumo
Actualizaciones instaladas a través
de Windows Update como llegan
Mantener cientos de millones
de los consumidores hasta la fecha
Grande y diversa base de usuarios
ayuda a la calidad de la unidad de las
actualizaciones del sistema operativo
Dispositivos BYOD están al día y
seguro
No hay novedades en la
funcionalidad
rama de servicio a largo plazo
Actualizaciones de seguridad
regulares
Control con WSUS
Sistemas especiales
Ejemplos: Control de Tráfico Aéreo,
Salas de Emergencia
Actualice sus dispositivos
después de características se validan
en el mercado
Los usuarios
empresariales
Windows System
Update Services
(WSUS)
Windows Update
(WU)
Consumer devices
BYOD Scenarios
Test Machines
Special Systems
Factory floor machines
Emergency Room systems
Windows Update
for Business
(WUB)
Knowledge Workers
Salesforce
Non mission critical systems
Managed for Continuous Innovation
Dispositivos innovadores para su
negocio
Una plataforma Windows
convergente
Funciona muy bien en los dispositivos
existentes
Gestionado por la innovación continua
Charla windows 10 para Empresas

Más contenido relacionado

La actualidad más candente

Big Data, casos, tecnologias y aplicaciones reales
Big Data, casos, tecnologias y aplicaciones realesBig Data, casos, tecnologias y aplicaciones reales
Big Data, casos, tecnologias y aplicaciones reales
Stratebi
 
Big data con SQL Server 2014
Big data con SQL Server 2014Big data con SQL Server 2014
Big data con SQL Server 2014
Eduardo Castro
 
Big Data & RRHH
Big Data & RRHHBig Data & RRHH
Big Data & RRHH
Catia Sofia Neves Cunha
 
Building The Modern Architecture of Hybrid Data for Big Data with Microsoft D...
Building The Modern Architecture of Hybrid Data for Big Data with Microsoft D...Building The Modern Architecture of Hybrid Data for Big Data with Microsoft D...
Building The Modern Architecture of Hybrid Data for Big Data with Microsoft D...
Joseph Lopez
 
Cómo empezar a implementar proyectos Big Data en tu organización
Cómo empezar a implementar proyectos Big Data en tu organizaciónCómo empezar a implementar proyectos Big Data en tu organización
Cómo empezar a implementar proyectos Big Data en tu organización
BEEVA_es
 
"Casos de uso del Big Data" por Wolfram Rozas
"Casos de uso del Big Data" por Wolfram Rozas"Casos de uso del Big Data" por Wolfram Rozas
"Casos de uso del Big Data" por Wolfram Rozas
EOI Escuela de Organización Industrial
 
SQL Saturday Bogota - Big Data HDInsight Server
SQL Saturday Bogota - Big Data HDInsight ServerSQL Saturday Bogota - Big Data HDInsight Server
SQL Saturday Bogota - Big Data HDInsight Server
Eduardo Castro
 
Big Data: conceptos generales e impacto en los negocios
Big Data: conceptos generales e impacto en los negociosBig Data: conceptos generales e impacto en los negocios
Big Data: conceptos generales e impacto en los negocios
Celestino Güemes Seoane
 
Big Data
Big DataBig Data
Big Data
Fernando Parra
 
Big Data Architecture con Pentaho
Big Data Architecture con PentahoBig Data Architecture con Pentaho
Big Data Architecture con Pentaho
Datalytics
 
Big Data en el entorno Bancario
Big Data en el entorno BancarioBig Data en el entorno Bancario
Big Data en el entorno Bancario
Martín Cabrera
 
Cómo implementar una solución Big Data
Cómo implementar una solución Big DataCómo implementar una solución Big Data
Cómo implementar una solución Big Data
AMETIC
 
Presentación semana académica unam big data abril 2015
Presentación semana académica unam big data abril 2015Presentación semana académica unam big data abril 2015
Presentación semana académica unam big data abril 2015
Peter Kroll
 
Introducción al Big Data
Introducción al Big DataIntroducción al Big Data
Introducción al Big Data
David Alayón
 
Big Data con Sql Server 2014 y la nube
Big Data con Sql Server 2014 y la nubeBig Data con Sql Server 2014 y la nube
Big Data con Sql Server 2014 y la nube
Eduardo Castro
 
Big Data para analizar las redes sociales
Big Data para analizar las redes socialesBig Data para analizar las redes sociales
Big Data para analizar las redes sociales
DatKnoSys
 
Big Data - Desarrollando soluciones efectivas
Big Data - Desarrollando soluciones efectivasBig Data - Desarrollando soluciones efectivas
Big Data - Desarrollando soluciones efectivas
Joseph Lopez
 
Presentación del meetup IoT & Big Data Sofia2 Lab
Presentación del meetup IoT & Big Data Sofia2 LabPresentación del meetup IoT & Big Data Sofia2 Lab
Presentación del meetup IoT & Big Data Sofia2 Lab
Sofia2 Smart Platform
 
Big Data y Redes Sociales: Ejemplos y casos de éxito
Big Data y Redes Sociales: Ejemplos y casos de éxitoBig Data y Redes Sociales: Ejemplos y casos de éxito
Big Data y Redes Sociales: Ejemplos y casos de éxito
Escoles Universitàries Gimbernat i Tomàs Cerdà
 

La actualidad más candente (20)

Big Data, casos, tecnologias y aplicaciones reales
Big Data, casos, tecnologias y aplicaciones realesBig Data, casos, tecnologias y aplicaciones reales
Big Data, casos, tecnologias y aplicaciones reales
 
Big data con SQL Server 2014
Big data con SQL Server 2014Big data con SQL Server 2014
Big data con SQL Server 2014
 
Big Data & RRHH
Big Data & RRHHBig Data & RRHH
Big Data & RRHH
 
Building The Modern Architecture of Hybrid Data for Big Data with Microsoft D...
Building The Modern Architecture of Hybrid Data for Big Data with Microsoft D...Building The Modern Architecture of Hybrid Data for Big Data with Microsoft D...
Building The Modern Architecture of Hybrid Data for Big Data with Microsoft D...
 
Cómo empezar a implementar proyectos Big Data en tu organización
Cómo empezar a implementar proyectos Big Data en tu organizaciónCómo empezar a implementar proyectos Big Data en tu organización
Cómo empezar a implementar proyectos Big Data en tu organización
 
"Casos de uso del Big Data" por Wolfram Rozas
"Casos de uso del Big Data" por Wolfram Rozas"Casos de uso del Big Data" por Wolfram Rozas
"Casos de uso del Big Data" por Wolfram Rozas
 
SQL Saturday Bogota - Big Data HDInsight Server
SQL Saturday Bogota - Big Data HDInsight ServerSQL Saturday Bogota - Big Data HDInsight Server
SQL Saturday Bogota - Big Data HDInsight Server
 
Big Data: conceptos generales e impacto en los negocios
Big Data: conceptos generales e impacto en los negociosBig Data: conceptos generales e impacto en los negocios
Big Data: conceptos generales e impacto en los negocios
 
Big Data
Big DataBig Data
Big Data
 
Big Data Architecture con Pentaho
Big Data Architecture con PentahoBig Data Architecture con Pentaho
Big Data Architecture con Pentaho
 
Big data presentación
Big data presentaciónBig data presentación
Big data presentación
 
Big Data en el entorno Bancario
Big Data en el entorno BancarioBig Data en el entorno Bancario
Big Data en el entorno Bancario
 
Cómo implementar una solución Big Data
Cómo implementar una solución Big DataCómo implementar una solución Big Data
Cómo implementar una solución Big Data
 
Presentación semana académica unam big data abril 2015
Presentación semana académica unam big data abril 2015Presentación semana académica unam big data abril 2015
Presentación semana académica unam big data abril 2015
 
Introducción al Big Data
Introducción al Big DataIntroducción al Big Data
Introducción al Big Data
 
Big Data con Sql Server 2014 y la nube
Big Data con Sql Server 2014 y la nubeBig Data con Sql Server 2014 y la nube
Big Data con Sql Server 2014 y la nube
 
Big Data para analizar las redes sociales
Big Data para analizar las redes socialesBig Data para analizar las redes sociales
Big Data para analizar las redes sociales
 
Big Data - Desarrollando soluciones efectivas
Big Data - Desarrollando soluciones efectivasBig Data - Desarrollando soluciones efectivas
Big Data - Desarrollando soluciones efectivas
 
Presentación del meetup IoT & Big Data Sofia2 Lab
Presentación del meetup IoT & Big Data Sofia2 LabPresentación del meetup IoT & Big Data Sofia2 Lab
Presentación del meetup IoT & Big Data Sofia2 Lab
 
Big Data y Redes Sociales: Ejemplos y casos de éxito
Big Data y Redes Sociales: Ejemplos y casos de éxitoBig Data y Redes Sociales: Ejemplos y casos de éxito
Big Data y Redes Sociales: Ejemplos y casos de éxito
 

Destacado

¿Preparado para Windows 10? - Presentación MVP Alberto Escalona
¿Preparado para Windows 10? - Presentación MVP Alberto Escalona¿Preparado para Windows 10? - Presentación MVP Alberto Escalona
¿Preparado para Windows 10? - Presentación MVP Alberto Escalona
Alberto Escalona Ustáriz
 
Spatial Data in SQL Server
Spatial Data in SQL ServerSpatial Data in SQL Server
Spatial Data in SQL Server
Eduardo Castro
 
Unidad 1 algoritmos y programas
Unidad 1 algoritmos y programasUnidad 1 algoritmos y programas
Unidad 1 algoritmos y programas
Roberth Camana
 
Variables, tipos de datos, operadores
Variables, tipos de datos, operadores Variables, tipos de datos, operadores
Variables, tipos de datos, operadores juan ventura
 
Codemotion - Modern Branding en SharePoint desde todos los ángulos
Codemotion - Modern Branding en SharePoint desde todos los ángulosCodemotion - Modern Branding en SharePoint desde todos los ángulos
Codemotion - Modern Branding en SharePoint desde todos los ángulos
Santiago Porras Rodríguez
 
Identificadores Graficos
Identificadores GraficosIdentificadores Graficos
Identificadores Graficos
bloody-crow
 
Formato neissen
Formato neissenFormato neissen
Formato neissen
Isabella Rodriguez
 
Microsoft R Server
Microsoft R ServerMicrosoft R Server
Microsoft R Server
Eduardo Castro
 
Consideraciones de discos sql server hardware
Consideraciones de discos sql server hardwareConsideraciones de discos sql server hardware
Consideraciones de discos sql server hardware
Eduardo Castro
 
Foro Universidades 2014. Pensando en la nube - SharePoint como Web Corporativa
Foro Universidades 2014. Pensando en la nube - SharePoint como Web CorporativaForo Universidades 2014. Pensando en la nube - SharePoint como Web Corporativa
Foro Universidades 2014. Pensando en la nube - SharePoint como Web Corporativa
www.encamina.com
 
SQL Server Wait Types Everyone Should Know
SQL Server Wait Types Everyone Should KnowSQL Server Wait Types Everyone Should Know
SQL Server Wait Types Everyone Should Know
Dean Richards
 
Servicios cognitivos y su integración
Servicios cognitivos y su integraciónServicios cognitivos y su integración
Servicios cognitivos y su integración
Eduardo Castro
 
Consideraciones de memoria sql server hardware
Consideraciones de memoria sql server hardwareConsideraciones de memoria sql server hardware
Consideraciones de memoria sql server hardware
Eduardo Castro
 
Vistazo a lo nuevo en SQL Server 2016
Vistazo a lo nuevo en SQL Server 2016Vistazo a lo nuevo en SQL Server 2016
Vistazo a lo nuevo en SQL Server 2016
Eduardo Castro
 
Consideraciones de sql server hardware
Consideraciones de sql server hardwareConsideraciones de sql server hardware
Consideraciones de sql server hardware
Eduardo Castro
 
발표자료
발표자료발표자료
발표자료
Jungyoonhwa
 
Interfaz base de datos
Interfaz base de datosInterfaz base de datos
Interfaz base de datosariandrea
 
SQL Server Query Processor
SQL Server Query ProcessorSQL Server Query Processor
SQL Server Query Processor
Eduardo Castro
 
Cabildo abierto ETB - presentación Aurelio Suárez
Cabildo abierto ETB - presentación Aurelio SuárezCabildo abierto ETB - presentación Aurelio Suárez
Cabildo abierto ETB - presentación Aurelio Suárez
Aurelio Suárez
 

Destacado (20)

¿Preparado para Windows 10? - Presentación MVP Alberto Escalona
¿Preparado para Windows 10? - Presentación MVP Alberto Escalona¿Preparado para Windows 10? - Presentación MVP Alberto Escalona
¿Preparado para Windows 10? - Presentación MVP Alberto Escalona
 
Spatial Data in SQL Server
Spatial Data in SQL ServerSpatial Data in SQL Server
Spatial Data in SQL Server
 
Unidad 1 algoritmos y programas
Unidad 1 algoritmos y programasUnidad 1 algoritmos y programas
Unidad 1 algoritmos y programas
 
EO_0317
EO_0317EO_0317
EO_0317
 
Variables, tipos de datos, operadores
Variables, tipos de datos, operadores Variables, tipos de datos, operadores
Variables, tipos de datos, operadores
 
Codemotion - Modern Branding en SharePoint desde todos los ángulos
Codemotion - Modern Branding en SharePoint desde todos los ángulosCodemotion - Modern Branding en SharePoint desde todos los ángulos
Codemotion - Modern Branding en SharePoint desde todos los ángulos
 
Identificadores Graficos
Identificadores GraficosIdentificadores Graficos
Identificadores Graficos
 
Formato neissen
Formato neissenFormato neissen
Formato neissen
 
Microsoft R Server
Microsoft R ServerMicrosoft R Server
Microsoft R Server
 
Consideraciones de discos sql server hardware
Consideraciones de discos sql server hardwareConsideraciones de discos sql server hardware
Consideraciones de discos sql server hardware
 
Foro Universidades 2014. Pensando en la nube - SharePoint como Web Corporativa
Foro Universidades 2014. Pensando en la nube - SharePoint como Web CorporativaForo Universidades 2014. Pensando en la nube - SharePoint como Web Corporativa
Foro Universidades 2014. Pensando en la nube - SharePoint como Web Corporativa
 
SQL Server Wait Types Everyone Should Know
SQL Server Wait Types Everyone Should KnowSQL Server Wait Types Everyone Should Know
SQL Server Wait Types Everyone Should Know
 
Servicios cognitivos y su integración
Servicios cognitivos y su integraciónServicios cognitivos y su integración
Servicios cognitivos y su integración
 
Consideraciones de memoria sql server hardware
Consideraciones de memoria sql server hardwareConsideraciones de memoria sql server hardware
Consideraciones de memoria sql server hardware
 
Vistazo a lo nuevo en SQL Server 2016
Vistazo a lo nuevo en SQL Server 2016Vistazo a lo nuevo en SQL Server 2016
Vistazo a lo nuevo en SQL Server 2016
 
Consideraciones de sql server hardware
Consideraciones de sql server hardwareConsideraciones de sql server hardware
Consideraciones de sql server hardware
 
발표자료
발표자료발표자료
발표자료
 
Interfaz base de datos
Interfaz base de datosInterfaz base de datos
Interfaz base de datos
 
SQL Server Query Processor
SQL Server Query ProcessorSQL Server Query Processor
SQL Server Query Processor
 
Cabildo abierto ETB - presentación Aurelio Suárez
Cabildo abierto ETB - presentación Aurelio SuárezCabildo abierto ETB - presentación Aurelio Suárez
Cabildo abierto ETB - presentación Aurelio Suárez
 

Similar a Charla windows 10 para Empresas

Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
Chema Alonso
 
Enterasys - smartphone secure device
Enterasys - smartphone secure deviceEnterasys - smartphone secure device
Enterasys - smartphone secure device
Genmob
 
CloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - MemoriasCloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst Campus
 
Business solutions
Business solutionsBusiness solutions
Business solutions
Bush NAJERA CAMPOS
 
ESET: Protege su negocio en múltiples niveles.
ESET: Protege su negocio en múltiples niveles.ESET: Protege su negocio en múltiples niveles.
ESET: Protege su negocio en múltiples niveles.
ESET Latinoamérica
 
Seguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardoSeguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardo
javier david lobato pardo
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems Perú
 
Windows10 for-smb-customer-presentation-long-spanish2
Windows10 for-smb-customer-presentation-long-spanish2Windows10 for-smb-customer-presentation-long-spanish2
Windows10 for-smb-customer-presentation-long-spanish2Luis Melendez
 
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
Eventos Creativos
 
Microsoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoMicrosoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento Técnico
Germán Ruiz
 
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
COIICV
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
ATICSER STI
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
teddy666
 
Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security - Presentación corporativa
Panda Security - Presentación corporativa
Panda Security
 
Airwatch - Workspaceone
Airwatch - WorkspaceoneAirwatch - Workspaceone
Airwatch - Workspaceone
Diego Piron
 
Catalogo dunamass it alcon-freelance
Catalogo dunamass it alcon-freelanceCatalogo dunamass it alcon-freelance
Catalogo dunamass it alcon-freelance
Rafael Alcón Díaz [LION]
 
Antivirus
AntivirusAntivirus
Antivirus
Berthalorelei
 
Check point
Check pointCheck point
Check point
Are Mar
 

Similar a Charla windows 10 para Empresas (20)

Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 
Enterasys - smartphone secure device
Enterasys - smartphone secure deviceEnterasys - smartphone secure device
Enterasys - smartphone secure device
 
CloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - MemoriasCloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - Memorias
 
Business solutions
Business solutionsBusiness solutions
Business solutions
 
ESET: Protege su negocio en múltiples niveles.
ESET: Protege su negocio en múltiples niveles.ESET: Protege su negocio en múltiples niveles.
ESET: Protege su negocio en múltiples niveles.
 
Seguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardoSeguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardo
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
Windows10 for-smb-customer-presentation-long-spanish2
Windows10 for-smb-customer-presentation-long-spanish2Windows10 for-smb-customer-presentation-long-spanish2
Windows10 for-smb-customer-presentation-long-spanish2
 
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
 
Microsoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoMicrosoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento Técnico
 
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security - Presentación corporativa
Panda Security - Presentación corporativa
 
Airwatch - Workspaceone
Airwatch - WorkspaceoneAirwatch - Workspaceone
Airwatch - Workspaceone
 
Catalogo dunamass it alcon-freelance
Catalogo dunamass it alcon-freelanceCatalogo dunamass it alcon-freelance
Catalogo dunamass it alcon-freelance
 
Datasheet firebox v-_es-la
Datasheet firebox v-_es-laDatasheet firebox v-_es-la
Datasheet firebox v-_es-la
 
Antivirus
AntivirusAntivirus
Antivirus
 
Check point
Check pointCheck point
Check point
 

Más de Eduardo Castro

Introducción a polybase en SQL Server
Introducción a polybase en SQL ServerIntroducción a polybase en SQL Server
Introducción a polybase en SQL Server
Eduardo Castro
 
Creando tu primer ambiente de AI en Azure ML y SQL Server
Creando tu primer ambiente de AI en Azure ML y SQL ServerCreando tu primer ambiente de AI en Azure ML y SQL Server
Creando tu primer ambiente de AI en Azure ML y SQL Server
Eduardo Castro
 
Seguridad en SQL Azure
Seguridad en SQL AzureSeguridad en SQL Azure
Seguridad en SQL Azure
Eduardo Castro
 
Azure Synapse Analytics MLflow
Azure Synapse Analytics MLflowAzure Synapse Analytics MLflow
Azure Synapse Analytics MLflow
Eduardo Castro
 
SQL Server 2019 con Windows Server 2022
SQL Server 2019 con Windows Server 2022SQL Server 2019 con Windows Server 2022
SQL Server 2019 con Windows Server 2022
Eduardo Castro
 
Novedades en SQL Server 2022
Novedades en SQL Server 2022Novedades en SQL Server 2022
Novedades en SQL Server 2022
Eduardo Castro
 
Introduccion a SQL Server 2022
Introduccion a SQL Server 2022Introduccion a SQL Server 2022
Introduccion a SQL Server 2022
Eduardo Castro
 
Machine Learning con Azure Managed Instance
Machine Learning con Azure Managed InstanceMachine Learning con Azure Managed Instance
Machine Learning con Azure Managed Instance
Eduardo Castro
 
Novedades en sql server 2022
Novedades en sql server 2022Novedades en sql server 2022
Novedades en sql server 2022
Eduardo Castro
 
Sql server 2019 con windows server 2022
Sql server 2019 con windows server 2022Sql server 2019 con windows server 2022
Sql server 2019 con windows server 2022
Eduardo Castro
 
Introduccion a databricks
Introduccion a databricksIntroduccion a databricks
Introduccion a databricks
Eduardo Castro
 
Pronosticos con sql server
Pronosticos con sql serverPronosticos con sql server
Pronosticos con sql server
Eduardo Castro
 
Data warehouse con azure synapse analytics
Data warehouse con azure synapse analyticsData warehouse con azure synapse analytics
Data warehouse con azure synapse analytics
Eduardo Castro
 
Que hay de nuevo en el Azure Data Lake Storage Gen2
Que hay de nuevo en el Azure Data Lake Storage Gen2Que hay de nuevo en el Azure Data Lake Storage Gen2
Que hay de nuevo en el Azure Data Lake Storage Gen2
Eduardo Castro
 
Introduccion a Azure Synapse Analytics
Introduccion a Azure Synapse AnalyticsIntroduccion a Azure Synapse Analytics
Introduccion a Azure Synapse Analytics
Eduardo Castro
 
Seguridad de SQL Database en Azure
Seguridad de SQL Database en AzureSeguridad de SQL Database en Azure
Seguridad de SQL Database en Azure
Eduardo Castro
 
Python dentro de SQL Server
Python dentro de SQL ServerPython dentro de SQL Server
Python dentro de SQL Server
Eduardo Castro
 
Servicios Cognitivos de de Microsoft
Servicios Cognitivos de de Microsoft Servicios Cognitivos de de Microsoft
Servicios Cognitivos de de Microsoft
Eduardo Castro
 
Script de paso a paso de configuración de Secure Enclaves
Script de paso a paso de configuración de Secure EnclavesScript de paso a paso de configuración de Secure Enclaves
Script de paso a paso de configuración de Secure Enclaves
Eduardo Castro
 
Introducción a conceptos de SQL Server Secure Enclaves
Introducción a conceptos de SQL Server Secure EnclavesIntroducción a conceptos de SQL Server Secure Enclaves
Introducción a conceptos de SQL Server Secure Enclaves
Eduardo Castro
 

Más de Eduardo Castro (20)

Introducción a polybase en SQL Server
Introducción a polybase en SQL ServerIntroducción a polybase en SQL Server
Introducción a polybase en SQL Server
 
Creando tu primer ambiente de AI en Azure ML y SQL Server
Creando tu primer ambiente de AI en Azure ML y SQL ServerCreando tu primer ambiente de AI en Azure ML y SQL Server
Creando tu primer ambiente de AI en Azure ML y SQL Server
 
Seguridad en SQL Azure
Seguridad en SQL AzureSeguridad en SQL Azure
Seguridad en SQL Azure
 
Azure Synapse Analytics MLflow
Azure Synapse Analytics MLflowAzure Synapse Analytics MLflow
Azure Synapse Analytics MLflow
 
SQL Server 2019 con Windows Server 2022
SQL Server 2019 con Windows Server 2022SQL Server 2019 con Windows Server 2022
SQL Server 2019 con Windows Server 2022
 
Novedades en SQL Server 2022
Novedades en SQL Server 2022Novedades en SQL Server 2022
Novedades en SQL Server 2022
 
Introduccion a SQL Server 2022
Introduccion a SQL Server 2022Introduccion a SQL Server 2022
Introduccion a SQL Server 2022
 
Machine Learning con Azure Managed Instance
Machine Learning con Azure Managed InstanceMachine Learning con Azure Managed Instance
Machine Learning con Azure Managed Instance
 
Novedades en sql server 2022
Novedades en sql server 2022Novedades en sql server 2022
Novedades en sql server 2022
 
Sql server 2019 con windows server 2022
Sql server 2019 con windows server 2022Sql server 2019 con windows server 2022
Sql server 2019 con windows server 2022
 
Introduccion a databricks
Introduccion a databricksIntroduccion a databricks
Introduccion a databricks
 
Pronosticos con sql server
Pronosticos con sql serverPronosticos con sql server
Pronosticos con sql server
 
Data warehouse con azure synapse analytics
Data warehouse con azure synapse analyticsData warehouse con azure synapse analytics
Data warehouse con azure synapse analytics
 
Que hay de nuevo en el Azure Data Lake Storage Gen2
Que hay de nuevo en el Azure Data Lake Storage Gen2Que hay de nuevo en el Azure Data Lake Storage Gen2
Que hay de nuevo en el Azure Data Lake Storage Gen2
 
Introduccion a Azure Synapse Analytics
Introduccion a Azure Synapse AnalyticsIntroduccion a Azure Synapse Analytics
Introduccion a Azure Synapse Analytics
 
Seguridad de SQL Database en Azure
Seguridad de SQL Database en AzureSeguridad de SQL Database en Azure
Seguridad de SQL Database en Azure
 
Python dentro de SQL Server
Python dentro de SQL ServerPython dentro de SQL Server
Python dentro de SQL Server
 
Servicios Cognitivos de de Microsoft
Servicios Cognitivos de de Microsoft Servicios Cognitivos de de Microsoft
Servicios Cognitivos de de Microsoft
 
Script de paso a paso de configuración de Secure Enclaves
Script de paso a paso de configuración de Secure EnclavesScript de paso a paso de configuración de Secure Enclaves
Script de paso a paso de configuración de Secure Enclaves
 
Introducción a conceptos de SQL Server Secure Enclaves
Introducción a conceptos de SQL Server Secure EnclavesIntroducción a conceptos de SQL Server Secure Enclaves
Introducción a conceptos de SQL Server Secure Enclaves
 

Último

DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 

Último (20)

DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 

Charla windows 10 para Empresas

  • 2. 10 Enterprise Una plataforma Windows convergente Diseñado para ambientes moderno Protección contra amenazas de seguridad modernas Administracion con la innovación continua
  • 3. Experiencia De Usuario Los dispositivos modernos, Soluciones para la Industria Internet de las Cosas DISEÑADO PARA LA MANERA EN QUE USTED VIVE Y TRABAJA
  • 4. Experiencia De Usuario Los dispositivos modernos, Soluciones para la Industria Internet de las Cosas DISEÑADO PARA LA MANERA EN QUE USTED VIVE Y TRABAJA Fácil para los usuarios W7; UX consistente escala a través de dispositivos, transiciones suaves en dispositivos Los dispositivos diseñados para la línea de negocio, la elección del dispositivo a través de los puntos de precio y factores de forma Datos en tiempo real sensibles al contexto para informar decisiones de negocios
  • 5. Identidades Seguras Protección Información Acceso Remoto Seguro PROTECCIÓN CONTRA AMENAZAS A LA SEGURIDAD
  • 6. PROTECCIÓN CONTRA AMENAZAS A LA SEGURIDAD Fácil de implementar two factor authentication; credenciales resistentes de violación, robo y phishing La protección de los datos corporativos donde los datos; separación de datos corporativa y la contención de información VPN gestionada, por aplicación
  • 7. Las opciones de administración Nuevas formas de despliegue App Store para el negocio Permanezca actualizado; Agilidad y Control ADMINISTRADO CON INNOVACIÓN CONTINUA
  • 8. ADMINISTRADO CON INNOVACIÓN CONTINUA MDM apoyo consistente a través de plataforma común reduce la complejidad con herramientas existentes El fin de “wipe-and- reload?”In-place upgrades, application compatibility Distribución flexible Elija la combinación de opciones de la derecha para usted: los consumidores, usuarios de negocios, o misión crítica
  • 9. 10 Enterprise Una plataforma Windows convergente Diseñado para la forma en que viven y trabajan Protección contra amenazas de seguridad modernas Gestionado por la innovación continua
  • 10. Protección de la información Identidades Segurdas Resistencia a Amenazas Marcando el comienzo del FINAL DE LAS CONTRASEÑAS! DOS FACTOR PARA AUTENTICACION
  • 11. Seguridad para empresas El mundo más allá contraseñas con la autenticación de dos factores PIN o biométrico además su dispositivo (PC o teléfono) Inicio de sesión sign-on on- prem, on the web, a través de sitios Inicia sesión para dispositivos que utilizan Azure Active Directory
  • 12. Protección de credenciales Protege tokens de usuario de acceso de robo y fuerte mitiga contra Pass el Hash / Venta de entradas ataques Los tokens de acceso aislados del sistema en un contenedor Contenedor utiliza Hyper-V de ejecución seguro Virtual Secure Mode (VSM)
  • 14. La protección de datos en la nube y la era móvil Fácil de usar separación de datos y el container Protección que viaja con sus datos Asegura que las aplicaciones de confianza solamente pueden acceder a sus datos y VPN Protege los datos en los dispositivos móviles y de escritorio
  • 15. Avanzada Resistencia al Malware Arquitectura Aislamiento asegura las defensas del sistema son resistentes contra los ataques Elimina el malware en los dispositivos con la empresa Lockdown
  • 16. de Empresa Sea más productivo Dispositivos innovadores para su negocio Gestionado por la innovación continua Protección contra la seguridad moderna amenazas
  • 17. Protección contra amenazas de seguridad modernas
  • 18. Protección de dispositivos Protección de la Información Protección de la identidad Enfoque de Windows 10 en Seguridad
  • 20. Microsoft Passport Hyper-V “Virtual Secure Mode (VSM)” Windows Hello Protección de la identidad
  • 21. Utilizar dispositivos conocidos Seguro por hardware Credencial de usuario Asymmetrical key pair Aprovisionada vía PKI o creados localmente a través de Windows 10 Basado en dispositivo multi-factor Protección de la identidad
  • 22. Un nuevo laENFOQUE IDP Directorio Activo AD Azure Google Facebook Cuenta De Microsoft Usuario demuestra la identidad "Confía en mi clave única" "Aquí está tu token de autenticación" "Confiamos en los tokens de IDP" Windows10 Intranet recursos Protección de la identidad
  • 23. Opción de implementación más sencilla Funciona en los dispositivos existentes La familiaridad del usuario PIN Permite a múltiples factores Facilidad de uso Imposible de olvidar Biometría Acceso credenciales Protección de la identidad
  • 24. Reto de hoy de Seguridad Pasar los ataques Hash Máquina individual de TI de Pro está comprometida IT Pro gestiona kioscos / dispositivos compartidos en la red El atacante roba IT Pro del token de acceso Usando el token de IT Pro de acceso el atacante busca / dispositivos y minas ellos para tokens compartidos quiosco Repetición Protección de la identidad
  • 25. OSVirtual Secure Mode VSM CPU con extensiones de virtualización Hyper-V Protección de la identidad
  • 27. Protección de Datos UN ENFOQUE DIFERENTE Datos Corporativo vs datos personales de identificación dondequiera que está guardado en el dispositivo Protege los datos en disco, y dondequiera que descansa o puede vagar a Perfecta integración en la plataforma, No cambio de modo de utilizar cualquier aplicación
  • 28. PROTECCIÓN CUANDO SE COMPARTE Rights Management Services Adición de protección persistente y no extraíble para datos Soporte para todos los de uso general dispositivos y sistemas - Windows, OSX, iOS, Android Proteger todos tipos de archivo, donde quiera que vayan, nube, correo electrónico, BYOD, ... Se puede aplicar automáticamente a correo, Onedrive Pro, etc. Soporte para B2B y B2B a través de Azure AD Soporte para en las instalaciones y escenarios basados ​​en la nube (por ejemplo: Oficina 365) Seamless fácil de provisión y soporte para FIPS 140-2 regulación y cumplimiento Importantes mejoras en Windows 7
  • 30. Asegurar el equipo Protección de los equipos Arranque seguro Guardia de dispositivos Dispositivo de la Salud Windows Defender Actualización de Windows para su Negocio
  • 31. DOS CAMINOS para elegir Guardia de dispositivos Un nuevo enfoque para el escritorio de Windows Requiere cambio de proceso para aplicaciones Ofrece protección increíble Enfoque tradicional La forma en que las cosas tienen siempre estado Requiere software adicional para gestionar Lleva un mayor riesgo
  • 32. DEVICE GUARD Hardware Rooted App Control Permite que un escritorio de Windows bloquear a aplicaciones solamente de de confianza, al igual que muchos sistemas operativos móviles (por ejemplo: Windows Phone) Resistente a la manipulación por parte de un administrador o malware Requiere dispositivos especialmente configurados ya sea por el OEM o de TI Aplicaciones no confiables y ejecutables como el malware son incapaces correr
  • 33. DEVICE GUARD Poner aplicaciones en el Círculo de Confianza Soporta todas las aplicaciones, incluyendo Universales y de escritorio (Win32) Aplicaciones de confianza pueden ser creados por IHV, ISV, y organizaciones que utilizan un Microsoft proporcionado firma servicio Servicio de firma será puesto a disposición de los OEM, IHV, ISV, y Empresas Aplicaciones deben ser especialmente firmaron el uso del servicio de firma Microsoft. Ninguna modificación adicional es necesario
  • 34. Modo Secure Virtual (VSM) Núcleo Serviciode Seguridadde autenticación local Hypervisor Hardware Windows Núcleo Aplicaciones TPMvirtual Hyper-Visor Códigode Integridad
  • 35. Hoy la Salud se asume 1 CLIENTES NO SALUDABLES PROPAGAN MALWARE Recursos importantes 2
  • 36. Permite demostrable PC Health 1 PPCH PROPORCIONA HEALTH PARA MDMS Recursos importantes 2 3 5 4
  • 38.
  • 39.
  • 40. Operativo Sistema Perfil Versión Windows XP V1 Windows Vista y Windows 7 V2 Windows 8 V3 Windows 8.1 V4 Windows 10 V5
  • 41. Roll-out rings Ventanas de mantenimiento Peer to peer delivery Integración con sus herramientas existentes, como System Center Presentación Actualización De Windows para el negocio
  • 42. Over 1 billion Windows usersHundreds of millions Current Branch Windows Insider Preview Branch Several Million Broad Microsoft Internal Validation 10’s of thousands Engineering Builds Time Users Contoso Internal Ring 1 Contoso Internal Ring 2 Contoso Internal Ring 3 Contoso Internal Ring 4 Formas de entrega de actualizaciones Current Branch for Business Device protection
  • 43. Wipe-and-Load Proceso tradicional • Los datos de captura y ajustes • Implementar imagen del sistema operativo (personalizado) • Inyectar conductores • Instalar aplicaciones • Restaurar datos y ajustes Siendo una opción para todos los escenarios In-Place Permitir que Windows haga el trabajo • Conservar todos los datos, ajustes, aplicaciones, drivers • Instale imagen del sistema operativo (estándar) • Restaurar todo Recomendado para los dispositivos existentes (Windows 7/8 / 8.1) Provisioning Configure nuevos dispositivos • Transformar en un dispositivo de la Empresa • Quitar elementos extra, añadir aplicaciones de organización y config Nueva capacidad para los nuevos dispositivos App, compatibilidad web y el dispositivo Gestionado por la innovación continua
  • 44. Las organizaciones pueden mezclar y combinar, en función de su situación específica Gestionado por la innovación continua Identidad Administración Actualizaciones Infraestructura Propiedad Directorio Activo Azur Activo Directorio Políticas de Grupo System Center Configuration Software de terceros Intune Tercero partido MDM Windows Update Windows Update for Business Windows Server Update Services (WSUS) Intune 3rd party MDM On-premises En la nube De propiedad corporativa CYOD BYOD
  • 46. Dispositivos de consumo Actualizaciones instaladas a través de Windows Update como llegan Mantener cientos de millones de los consumidores hasta la fecha Grande y diversa base de usuarios ayuda a la calidad de la unidad de las actualizaciones del sistema operativo Dispositivos BYOD están al día y seguro No hay novedades en la funcionalidad rama de servicio a largo plazo Actualizaciones de seguridad regulares Control con WSUS Sistemas especiales Ejemplos: Control de Tráfico Aéreo, Salas de Emergencia Actualice sus dispositivos después de características se validan en el mercado Los usuarios empresariales
  • 47. Windows System Update Services (WSUS) Windows Update (WU) Consumer devices BYOD Scenarios Test Machines Special Systems Factory floor machines Emergency Room systems Windows Update for Business (WUB) Knowledge Workers Salesforce Non mission critical systems Managed for Continuous Innovation
  • 50. Funciona muy bien en los dispositivos existentes
  • 51. Gestionado por la innovación continua