SlideShare una empresa de Scribd logo
Herramientas de monitorización y administración remota
                   para soporte de TI




GFI MAX RemoteManagement
Diego López – Encargado de los Servicios
Gestionados, ADMTOOLS®

@ADMTOOLS
¿Qué es el Cloud?


 Es la tendencia de basar las aplicaciones
   en servicios alojados de forma externa, en
   la propia web.


 Desencadenante: Crisis, reducción de
   costes
 Ventajas: Ahorro de costes, centralización,
   aprovechamiento de recursos
Servicio



Sistemas



 Nube
Administrador de Sistemas



      Tranquilidad


     Reconocimiento


      Optimización
Beneficios:
 Centralización de soporte


 Costes reducidos


 Ahorro de recursos


 No dependemos de un sistema propio


 Los técnicos abarcan mas casos de soporte


 Evolutivo
Novedades

        Managed Online Backup
              Agente Linux
           Integración con AD
        Integración GFI MAX Mail
    Control de dispositivos extraíbles


Promoción especial Up To Secure 2012

    3 Servidores gratis para siempre.
 Si necesita más información,
  envíe un correo a
  max@admtools.com
 Síguenos en
  www.facebook.com/admtools y
  twitter @admtools
 Para más información sobre GFI
  MAX y para su evaluación
  gratuita de 30 días, visite
  http://www.admtools.com/form
  max.asp

Más contenido relacionado

Destacado

Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
Bella Romero Aguillón
 
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 CorpeiSistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
gugarte
 

Destacado (6)

Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 CorpeiSistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
 

Similar a Seguridad, mantenimiento y gestión de parches de seguridad en la nube

Presentacion grupo #3
Presentacion grupo #3Presentacion grupo #3
Presentacion grupo #3dpazleon
 
Presentación grupo # 3
Presentación grupo # 3Presentación grupo # 3
Presentación grupo # 3
Edgardo1022
 
Presentación Grupo # 3
Presentación Grupo # 3Presentación Grupo # 3
Presentación Grupo # 3
19sindy88
 
Conceptos sistema de informacion gerencial grupo 4
Conceptos sistema de informacion gerencial   grupo 4Conceptos sistema de informacion gerencial   grupo 4
Conceptos sistema de informacion gerencial grupo 4
harlyn urquia
 
Conceptos sistema de información gerencial grupo 4
Conceptos sistema de información gerencial   grupo 4Conceptos sistema de información gerencial   grupo 4
Conceptos sistema de información gerencial grupo 4rpadilla614
 
Conceptos sistema de información gerencial grupo4-201510011529- IVETTE DURON
Conceptos sistema de información gerencial grupo4-201510011529- IVETTE DURONConceptos sistema de información gerencial grupo4-201510011529- IVETTE DURON
Conceptos sistema de información gerencial grupo4-201510011529- IVETTE DURON
ivemiliadu
 
Cloud computing
Cloud computingCloud computing
Cloud computingCCMA
 
Presentacion capitulo 5
Presentacion capitulo 5Presentacion capitulo 5
Presentacion capitulo 5
byron javier
 
Presentacion capitulo 5
Presentacion capitulo 5Presentacion capitulo 5
Presentacion capitulo 5
byron javier
 
Descripción DinamicApp
Descripción DinamicAppDescripción DinamicApp
Descripción DinamicApp
Manuel López
 
Presentacion sistemas informacion, infraestructura de la tecnologia de la com...
Presentacion sistemas informacion, infraestructura de la tecnologia de la com...Presentacion sistemas informacion, infraestructura de la tecnologia de la com...
Presentacion sistemas informacion, infraestructura de la tecnologia de la com...jorge77777
 
VSD Madrid 2019
VSD Madrid 2019VSD Madrid 2019
VSD Madrid 2019
Veritas Technologies LLC
 
Infraestructura de las tecnologias de informacion
Infraestructura de las tecnologias de informacionInfraestructura de las tecnologias de informacion
Infraestructura de las tecnologias de informacion
Nicole Velasquez
 
Presentacion sistemas de informacion gerencial grupo 5
Presentacion sistemas de informacion gerencial grupo 5Presentacion sistemas de informacion gerencial grupo 5
Presentacion sistemas de informacion gerencial grupo 5Lesly Rodriguez
 
Presentacion sistemas de informacion gerencial grupo 5
Presentacion sistemas de informacion gerencial grupo 5Presentacion sistemas de informacion gerencial grupo 5
Presentacion sistemas de informacion gerencial grupo 5
Lesly Rodriguez
 
Presentación grupal 1 Clase Sistemas de Información
Presentación grupal 1 Clase Sistemas de InformaciónPresentación grupal 1 Clase Sistemas de Información
Presentación grupal 1 Clase Sistemas de Información
Marissa Brocato Madrid
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
PauletteReinoso
 
Presentacion capitulo 5 mario calderon
Presentacion capitulo 5 mario calderonPresentacion capitulo 5 mario calderon
Presentacion capitulo 5 mario calderon
MRCald
 

Similar a Seguridad, mantenimiento y gestión de parches de seguridad en la nube (20)

Presentacion Grupo #3
Presentacion Grupo #3Presentacion Grupo #3
Presentacion Grupo #3
 
Presentacion grupo #3
Presentacion grupo #3Presentacion grupo #3
Presentacion grupo #3
 
Presentación grupo # 3
Presentación grupo # 3Presentación grupo # 3
Presentación grupo # 3
 
Presentación Grupo # 3
Presentación Grupo # 3Presentación Grupo # 3
Presentación Grupo # 3
 
Conceptos sistema de informacion gerencial grupo 4
Conceptos sistema de informacion gerencial   grupo 4Conceptos sistema de informacion gerencial   grupo 4
Conceptos sistema de informacion gerencial grupo 4
 
Conceptos sistema de información gerencial grupo 4
Conceptos sistema de información gerencial   grupo 4Conceptos sistema de información gerencial   grupo 4
Conceptos sistema de información gerencial grupo 4
 
Conceptos sistema de información gerencial grupo4-201510011529- IVETTE DURON
Conceptos sistema de información gerencial grupo4-201510011529- IVETTE DURONConceptos sistema de información gerencial grupo4-201510011529- IVETTE DURON
Conceptos sistema de información gerencial grupo4-201510011529- IVETTE DURON
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Presentacion capitulo 5
Presentacion capitulo 5Presentacion capitulo 5
Presentacion capitulo 5
 
Presentacion capitulo 5
Presentacion capitulo 5Presentacion capitulo 5
Presentacion capitulo 5
 
Descripción DinamicApp
Descripción DinamicAppDescripción DinamicApp
Descripción DinamicApp
 
Presentacion sistemas informacion, infraestructura de la tecnologia de la com...
Presentacion sistemas informacion, infraestructura de la tecnologia de la com...Presentacion sistemas informacion, infraestructura de la tecnologia de la com...
Presentacion sistemas informacion, infraestructura de la tecnologia de la com...
 
Infraestructura De las Tecnologia
Infraestructura De las TecnologiaInfraestructura De las Tecnologia
Infraestructura De las Tecnologia
 
VSD Madrid 2019
VSD Madrid 2019VSD Madrid 2019
VSD Madrid 2019
 
Infraestructura de las tecnologias de informacion
Infraestructura de las tecnologias de informacionInfraestructura de las tecnologias de informacion
Infraestructura de las tecnologias de informacion
 
Presentacion sistemas de informacion gerencial grupo 5
Presentacion sistemas de informacion gerencial grupo 5Presentacion sistemas de informacion gerencial grupo 5
Presentacion sistemas de informacion gerencial grupo 5
 
Presentacion sistemas de informacion gerencial grupo 5
Presentacion sistemas de informacion gerencial grupo 5Presentacion sistemas de informacion gerencial grupo 5
Presentacion sistemas de informacion gerencial grupo 5
 
Presentación grupal 1 Clase Sistemas de Información
Presentación grupal 1 Clase Sistemas de InformaciónPresentación grupal 1 Clase Sistemas de Información
Presentación grupal 1 Clase Sistemas de Información
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Presentacion capitulo 5 mario calderon
Presentacion capitulo 5 mario calderonPresentacion capitulo 5 mario calderon
Presentacion capitulo 5 mario calderon
 

Más de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
Eventos Creativos
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
Eventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
Eventos Creativos
 
Malware en android
Malware en androidMalware en android
Malware en android
Eventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
Eventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
Eventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
Eventos Creativos
 
Windows 8
Windows 8Windows 8
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
Eventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Eventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
Eventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
Eventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
Eventos Creativos
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
Eventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
Eventos Creativos
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
Eventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
Eventos Creativos
 

Más de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Último

DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 

Último (20)

DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 

Seguridad, mantenimiento y gestión de parches de seguridad en la nube

  • 1. Herramientas de monitorización y administración remota para soporte de TI GFI MAX RemoteManagement Diego López – Encargado de los Servicios Gestionados, ADMTOOLS® @ADMTOOLS
  • 2. ¿Qué es el Cloud?  Es la tendencia de basar las aplicaciones en servicios alojados de forma externa, en la propia web.  Desencadenante: Crisis, reducción de costes  Ventajas: Ahorro de costes, centralización, aprovechamiento de recursos
  • 3.
  • 5. Administrador de Sistemas Tranquilidad Reconocimiento Optimización
  • 6. Beneficios:  Centralización de soporte  Costes reducidos  Ahorro de recursos  No dependemos de un sistema propio  Los técnicos abarcan mas casos de soporte  Evolutivo
  • 7. Novedades Managed Online Backup Agente Linux Integración con AD Integración GFI MAX Mail Control de dispositivos extraíbles Promoción especial Up To Secure 2012 3 Servidores gratis para siempre.
  • 8.  Si necesita más información, envíe un correo a max@admtools.com  Síguenos en www.facebook.com/admtools y twitter @admtools  Para más información sobre GFI MAX y para su evaluación gratuita de 30 días, visite http://www.admtools.com/form max.asp