lunes, 23 de junio de 2008

redPartner





redPartner obtuvo especialización Business Continuity de Oracle


redPartner obtuvo la certificación de Oracle Corporation como el primer Business Continuity Implementor. En América Latina hay menos de 10 compañías con esta certificación.
En Ecuador, redPartner es la única compañía que cuenta con esta especialización, la cual permite mediante soluciones integradas ofrecer a sus clientes la tecnología necesaria para lograr la continuidad del negocio desde el punto de vista de la información. redPartner esta certificado por Oracle para elaborar y ejecutar planes de seguridad y alta disponibilidad con el propósito de mantener el activo más importante de las organizaciones, la información, siempre disponible en caso de pequeñas o grandes contingencias, humanas o naturales.
"Nos sentimos muy honrados y comprometidos con esta distinción hecha por Oracle a redPartner. Hemos logrado reconocimientos de clase mundial gracias al equipo de clase mundial que tenemos en redPartner" comentó Luis Adriano Calero - CEO de redPartner.
Este reconocimiento fue otorgado a redPartner gracias a las varias instalaciones exitosas de tecnologías de Alta Disponibilidad, como Real Application Cluster que permite continuidad de operaciones de manera automática, incluso si uno de los servidores se cae completamente; asi como a la calidad a nivel mundial de los profesionales de redPartner que lograro pasar los exigentes exámenes que impone Oracle para estas certificaciones.

mara

jueves, 19 de junio de 2008

Citrix




Citrix Introduce la primera solución de Acceso Seguro para Escritorios Virtuales.


El Nuevo lanzamiento de Citrix Access Gateway anade controlees basados en politicas para XenDesktop.

Citrix Systems, Inc, la empresa líder mundial en infraestructura de entrega de aplicaciones, anunció la primera solución en la industria diseñada para proveer acceso seguro y escalable a infraestructuras de escritorios virtuales(VDI). La última versión de Citrix Access Gateway ahora incluye integración con XenDesktop, permitiendo a las compañíass, entregar escritorios virtuales seguros a miles de ususarios basado en su identidad única, ubicación y estado de seguridad.


Mayor información: http://www.citrix.com/English/NE/news/news.asp?newsID=1535234



Gabriel Tapia


miércoles, 18 de junio de 2008

Symantec



Veritas Virtual Infrastructure


Es la primera solución Empresarial de Virtualización Integral en el mercado, destinada para servidores virtuales con arquitectura x86. Veritas Virtual Infrastructure se basa en la solución líder de manejo de almacenamiento Symantec Storage Foundation en conjunto con Citrix XenServer para la administración de la Virtualización de servidores.

Diseñada para ambientes de producción grandes Veritas Virtual Infrastructure le permite la administración de estrategias de disponibilidad tanto de datos, como de aplicaciones, estrategias de contingencia y optimización del uso de dispositivos de almacenamiento dentro de ambientes virtuales.

Sus principales componentes son.

Administración de dispositivos de Almacenamiento.- Apoyado en la solución líder en manejo de dispositivos de almacenamiento multiplataforma de Symantec Storage Foundation. Veritas Virtual Infrastructure simplifica la administración de los storage dentro de una arquitectura de virtualización, mientras mejora la disponibilidad y el rendimiento de estos dispositivos.

Virtualización de servidores de Nivel empresarial.- Empleando Citrix XenServer, Veritas VIrtual Infrastructure permite la generación de Múltiples Máquinas Virtuales y Dispositivos de almacenamientos dentro de un grupo de recursos de diferentes dispositivos de Hardware, reduciendo así la inversión a realizarse en equipos de tecnología.

Administración centralizada.- A través de una consola web, permite la administración de servidores como de unidades de almacenamiento virtuales. Esta consola entrega una serie de asistentes para la configuración de máquinas virtuales y volúmenes de almacenamiento.

Protección Basada en discos.- Veritas Virtual Infrastructure permite clonar máquinas virtuales completas de manera sencilla.

Fácil de Instalar.- Cuenta con paquetes de fácil instalación tanto para las soluciones de administración de unidades de almacenamiento como de virtualización de servidores, y más importante aún, la empresa tendrá un único punto de contacto cuando requiera soporte sobre cualquiera de las dos soluciones.


Mayor información:

http://eval.symantec.com/mktginfo/enterprise/fact_sheets/b-datasheet_virtual_infra_06-2008_en.us_14108380.pdf


Stalin Ulloa

Oracle





Instalación: Uso y Administración del Statspack


Oracle cuenta con una base conceptual muy amplia para la administración de su propia arquitectura. Esta se refleja en las mas de 900 vistas que dejan ver el comportamiento en su interior y que son la fuente de información para diagnósticar y mejorar el desempeño.

Este artículo ha sido desarrollado para mostrar como administrar las valiosas estadísticas recopiladas por el Statspack, las cuales pueden ser usadas para optimizar el comportamiento de su Base de Datos.

Que es el Statspack?

Es un paquete que Oracle introdujo desde la version 8.1.7 el cual recopila la información de algunas de la vistas más importantes del rendimiento. Este además analiza dichas estadísticas y genera un reporte con el diagnóstico global de rendimiento. Además muestra la información recopilada en un formato leíble para el administrador de la Base de Datos.

Mayor Información: http://www.red-partner.com/pdf/StatspackInstalacionYUso.pdf


Martín Cabarique

Google




Consideraciones sobre seguridad en la implantación de soluciones de búsqueda


Las soluciones de búsqueda empresarial como la que brinda Google Search Appliance, pretenden mejorar la productividad de la empresa al permitir que los usuarios tengan acceso inmediato a toda la información de la misma. El secreto del éxito de una solución de este tipo consiste en presentar a los usuarios la información relevante a su trabajo y sólo aquella a la que tengan acceso.

Uno de los principales puntos a tomar en cuenta al implementar una solución de búsqueda en la empresa, es garantizar el cumplimiento de las políticas de seguridad de la organización. Para ello se deben tomar en cuenta cuatro pilares fundamentales, autenticación, autorización, auditoría y administración del acceso y la identidad.

Autenticación.- un método de autenticación básico consta del ingreso de un usuario y contraseña. Una solución de búsqueda puede ser compatible con dos métodos de autenticación para el rastreo de contenido: autenticación básica NTLM y autenticación basada en formularios. Un motor de búsqueda puede configurarse para que albergue tanto contenido público como contenido privado protegido por contraseñas. Sin embargo, una vez que un usuario realice una búsqueda e intente ingresar a contenido protegido, se desplegará un cuadro de diálogo solicitando que ingrese las credenciales necesarias.

Autorización.- con la autorización se busca lograr que los datos o los resultados de búsqueda se encuentren dentro de los derechos del usuario o la autorización que tengan para acceder a la información. Existen varios niveles de autorización dependiendo del giro del negocio, como aquel en el que la información pública está disponible para todos quienes tengan acceso a la red, aquel en el que se especifica que la información confidencial requiere de una autenticación inicial, etc.

Auditoría.- los procesos de auditorías son necesarios para garantizar la seguridad de la información. Con una solución de búsqueda en toda la empresa, la auditoría se centra en los cambios. Si bien la mayoría de las organizaciones se centran en amenazas externas, las principales amenazas pueden proceder de la propia empresa. Una solución de búsqueda debe garantizar la seguridad de las búsquedas a la vez que, si resulta necesario, limitar por grupos la capacidad de búsqueda del usuario.

Administración del acceso y la identidad.- esta funcionalidad se encarga de administrar tareas como la configuración de contraseñas y políticas de seguridad, el inicio de sesión único, el control de acceso basado en las funciones desempeñadas, el aprovisionamiento y desaprovisionamiento del usuario, entre otras. Dado que los requisitos de la solución de búsqueda son exclusivos de cada empresa, es fundamental establecer el alcance de la implantación.


Mayor información:

http://www.google.es/enterprise/gep/pdf/search_security.pdf


Cristina Rodríguez