Los dispositivos móviles en la empresa: estrategias de borrado de datos para negocios
|
|
- Aarón Torres Soto
- hace 8 años
- Vistas:
Transcripción
1 Los dispositivos móviles en la empresa: estrategias de borrado de datos para negocios Un libro blanco de Blancco Publicado el 1 de enero de 2013
2 Introducción Los dispositivos móviles tales como smartphones y tablets se están convirtiendo rápidamente en herramientas indispensables en los actuales entornos de trabajo y favorecen la satisfacción y la productividad de los empleados en sus puestos de trabajo. El setenta y siete por ciento de todas las compañías están proporcionando smartphones a algunos de sus empleados, según una reciente encuesta de compañías realizada en los EE.UU. y Europa.1 Mientras que anteriormente los empleados que contaban con teléfonos móviles facilitados por sus compañías solían pertenecer a las áreas ejecutiva, comercial y de marketing, la revolución «trae tu propio dispositivo» (BYOD, por sus siglas en inglés) está reconfigurando el panorama empresarial, dotando de herramientas a un grupo mayor y más variado de trabajadores. En 2013, más de la mitad de los smartphones de trabajo suministrados serán propiedad de los empleados, según las predicciones de IDC.2 Se estima que este año se suministrarán 1200 millones de smartphones y tablets, según Gartner, que predice también que de aquí a 2016, dos terceras partes de los empleados móviles tendrán un smartphone en propiedad.3 Como parte de una política sólida para los dispositivos móviles en el lugar de trabajo, las empresas necesitan comprender plenamente los riesgos asociados a una retirada inadecuada. En conjunto, todos estos dispositivos móviles tendrán billones de gigabytes de memoria, una parte considerable de los cuales llegará a contener datos sensibles acerca de la empresa, los clientes o los empleados, estando las compañías sometidas a una presión continua en favor del BYOD. Sin embargo, un estudio reciente determinó que el 71% de las compañías que permiten el BYOD no cuentan con políticas específicas en vigor para garantizar la protección de estos datos.4 Aunque se hayan previsto medidas de seguridad, las amenazas de pérdida de datos de los dispositivos móviles se asocian en su mayor parte al malware, phishing y a los ataques de spyware. Deshacerse de forma incorrecta de los dispositivos usados puede suponer un problema de seguridad aún mayor y es algo que muchas veces se recuerda tarde. Como parte de una política sólida para los dispositivos móviles en el lugar de trabajo, las empresas necesitan comprender plenamente los riesgos asociados a una retirada inadecuada cuando un smartphone o tablet llega al final de su vida útil, es reasignado o se envía al reciclaje. Para apoyar una política de dispositivos móviles, satisfacer unos requisitos legales crecientes en cuanto a la eliminación de activos y disfrutar de una total seguridad para los dispositivos móviles, deben implementar productos de borrado aprobados que les proporcionen una demostración verificable de la eliminación de datos, o bien necesitan un colaborador de eliminación de activos de TI (ITAD, por sus siglas en inglés) o de reciclaje de dispositivos móviles de confianza y que utilice este software. Respaldados por el conocimiento y la tecnología adecuada o por el proveedor de tecnología, los responsables de activos de TI pueden implementar políticas que protejan los datos de los dispositivos pertenecientes a la empresa y los de los empleados. 2
3 Indice Introducción...2 Factores en favor del borrado de dispositivos móviles...4 Pequeños dispositivos, grandes riesgos...4 Asuntos regulatorios...5 La tecnología mitiga los riesgos de pérdida de información...6 Borrado avanzado de datos...7 Un proceso flexible y automatizado que aumenta la productividad...8 Implementación de una política de borrado de datos...9 Dispositivos propiedad de la empresa y política de móviles...9 Dispositivos personales como parte de una política de móviles...9 Resumen: un borrado sólido y rápido en apoyo de la seguridad de los dispositivos móviles...10 Referencias
4 Factores en favor del borrado de dispositivos móviles Además de la proliferación de dispositivos móviles en el lugar de trabajo tanto los facilitados por la empresa como los que son propiedad de los empleados, existen otros factores que indican la necesidad de una política para dispositivos móviles que incluya un borrado de datos seguro. Entre estos factores se encuentran la forma en que se utilizan los dispositivos y los requisitos regulatorios de protección de datos. Pequeños dispositivos, grandes riesgos Con más potencia de cálculo que el Apolo 11 que llevó al ser humano a la Luna, los dispositivos móviles contienen una gran cantidad de información a pesar de su tamaño, alcanzándose en algunos smartphones y tablets una capacidad de 64 GB en la memoria interna. A medida que estos dispositivos de gran memoria ganan en inteligencia y contribuyen a la productividad en el trabajo y en las tareas personales, es más probable que contengan mensajes de correo, datos de clientes, contraseñas y otra información sensible que podría provocar pérdidas de información si se desechan sin borrar antes la información. Por ejemplo, una encuesta de 2009 indica que el 99% de la gente utiliza sus móviles para algún tipo de uso profesional. El setenta y siete por ciento de los encuestados utilizaban sus móviles para guardar nombres y direcciones de contactos profesionales, el 23% almacenaba datos de clientes y el 17% descargaba información corporativa, como documentos y hojas de cálculo.5 A medida que se acelera la aparición de novedades tecnológicas para los dispositivos móviles, aumenta también la posibilidad de que se produzcan pérdidas de información. Los estudios indican que los datos per- 4
5 sonales y empresariales contenidos en los smartphones y tablets terminan llegando al mercado de segunda mano. Una encuesta realizada en 2008 determinó que uno de cada cinco dispositivos de comunicaciones móviles del mercado del reciclaje todavía contiene información confidencial6, mientras que varias encuestas informales recientes han detectado cifras tan altas como el 60 99%.7,8 Resulta alarmante que el 81% de los encuestados de una encuesta realizada en el Reino Unido afirmaban haber borrado la información de sus teléfonos móviles antes de venderlos, de los cuales seis de cada 10 estaban seguros de haber eliminado la información.9 La mayoría de quienes afirmaron haber borrado la información de sus móviles lo hicieron manualmente, dejando abierta la posibilidad de recuperar los datos. La Agencia Europea de Seguridad de las Redes y de la Información (ENISA) reconoce específicamente que deshacerse inadecuadamente de los smartphones sin haber eliminado por completo toda la información supone uno de los mayores riesgos para la seguridad de la información. de datos y la privacidad, 46 estados han promulgado una legislación que requiere la notificación de las intrusiones de seguridad que afecten a los datos personales. Aunque existen leves variaciones entre las distintas leyes, muchas de ellas imponen sanciones civiles y penales en caso de incumplimiento. Asuntos regulatorios Las repercusiones de una pérdida de información de un tablet o smartphone son tan graves como si se hubieran originado desde un servidor o un portátil. No sólo se pone en riesgo la reputación corporativa de un negocio u organización, sino que además este negocio u organización puede incurrir en faltas reglamentarias específicas de su sector, como las debidas a la revelación de datos de tarjetas de crédito y otros datos personales de clientes en virtud de la Norma de seguridad de datos del sector de las tarjetas de pago (PCI DSS) o información sanitaria protegida (PHI) en virtud de la HIPAA de los Estados Unidos. Las empresas, por ejemplo, pueden modificar los smartphones para convertirlos en datáfonos. Por otra parte, algunos estudios revelan que el 80% de los médicos de los Estados Unidos utilizan actualmente smartphones y aplicaciones médicas en su actividad diaria.10 En febrero de 2012, la administración Obama de los EE.UU. introdujo la Declaración de derechos de privacidad del consumidor, que establece un modelo dinámico que permite la innovación actual en las nuevas tecnologías de la información, al tiempo que aporta una fuerte protección de la privacidad, incluido el requisito de eliminación de datos. Mientras que en los EE.UU. no existe una legislación completa acerca de la protección Mientras tanto, en Europa se han propuesto cambios en la protección de datos con el fin de revisar las normas de la Directiva de protección de datos de la Unión Europea (UE), en vigor desde Existe un borrador con estas actualizaciones que está siendo revisado por los Estados Miembros de la UE y cuya promulgación. Contiene la exigencia de eliminación de datos online y el uso de procesos de auditoría en las empresas que tratan datos personales. Además, anima a las empresas a utilizar procesos y herramientas certificados. Se prevé que las sanciones previstas para las vulneraciones de estos nuevos requisitos vayan de los euros al 0,5% de los ingresos anuales totales en el caso de las infracciones menores y de 1 millón de euros o hasta el 2% de los ingresos para las infracciones más graves. Por otro lado, la Agencia Europea de Seguridad de las Redes y de la Información (ENISA) reconoce específicamente que deshacerse inadecuadamente de los smartphones sin haber eliminado por completo toda la información supone uno de los mayores riesgos para la seguridad de la información, pero son estos dispositivos los que escapan a muchos de los procesos de borrado aplicados a los discos duros usados.11 Esto es especialmente preocupante si tenemos en cuenta que las predicciones de los analistas son que más de 100 millones de móviles al año se reciclan.12 5
6 La tecnología mitiga los riesgos de pérdida de información Considerando la alta probabilidad de pérdidas de información, las empresas necesitan un método a toda prueba para la eliminación de toda la información de la memoria interna y externa de los dispositivos móviles antes de su reutilización, reciclaje, almacenamiento o destrucción. Esta necesidad va mucho más allá de simplemente destruir la tarjeta SIM e incluye el borrado de la memoria interna y de las tarjetas de memoria externas, no tan accesibles. Además, la destrucción física de un dispositivo móvil deja abierta la posibilidad de recuperar los datos de los fragmentos de los soportes digitales, a la vez que supone un problema medioambiental. Unos informes verificables y protegidos contra la manipulación constituyen una parte esencial de los requisitos de cumplimiento normativo, regulatorios y de auditoría legal; las empresas que no los cumplen no pueden estar seguras de que sus datos están totalmente protegidos. Muchos usuarios pueden dar por hecho que restablecer un smartphone a sus ajustes de fábrica destruye también los datos de su memoria interna, pero en la mayoría de los casos los datos siguen existiendo. Aunque un novato puede tener problemas para recuperar los datos, un hacker experimentado o un experto forense informático puede tener acceso a ellos. Una forma de eliminar los datos es utilizar un producto de software capaz de sobrescribir completamente la memoria del dispositivo. Algunas aplicaciones de los fabricantes utilizan esta técnica, pero no ofrecen un elemento clave: un informe verificable con números de serie electrónicos y otros detalles de hardware como demostración de que los datos han desapare- 6
7 cido para siempre; este informe es clave para eliminar el riesgo de error humano, cumplir la legislación y revender o reutilizar el dispositivo sin riesgo alguno. Además, estas aplicaciones sólo funcionan con el sistema operativo concreto del dispositivo y se ejecutan manualmente. Borrado avanzado de datos Un borrado de datos avanzado y aprobado es un tipo de software de sobrescritura con numerosas ventajas de seguridad, técnicas y de productividad. No sólo es capaz de eliminar todos los datos de un dispositivo móvil, sino que ofrece como demostración un informe detallado. Estos informes verificables y protegidos contra la manipulación constituyen una parte esencial de los requisitos de cumplimiento normativo, regulatorios y de auditoría legal; las empresas que no los cumplen no pueden estar seguras de que sus datos están totalmente protegidos. Los informes de borrado completos proporcionan una información crítica para fines de auditoría, reventa y seguridad, incluido el estado del hardware, los números de serie y etiquetas de activo relevantes, los detalles del software para la recolección de licencias y el método de borrado utilizado y el nombre de la persona que lo realizó. Gracias a su funcionalidad avanzada, el borrado de datos ofrece otras muchas ventajas. Por ejemplo, la tecnología avanzada de borrado de datos cumple nor- El proceso de borrado automático puede configurarse en cuestión de minutos y es altamente eficiente, lo que permite a un solo operador borrar cientos de smartphones al día. mas de sobrescritura tales como HMG Infosec y DoD M, exigidas en la eliminación de datos de numerosas administraciones públicas y determinados sectores. Sin embargo, hasta el día de hoy no existían estándares de borrado comunes definidos específicamente para todos los smartphones. El NIST (el Instituto Nacional de Normalización y Tecnología de los EE.UU.) se encuentra en proceso de actualizar sus directrices para el borrado de dispositivos móviles y discos de estado sólido (SSD, por sus siglas en inglés), mientras que DRF trabaja para establecer un único proceso de certificación para la evaluación y la certificación de los smartphones, teléfonos móviles, módems USB y otros dispositivos inalámbricos con el fin de garantizar que cumplan unas normas rigurosas de calidad de producto y rendimiento. Blancco está colaborando con distintos miembros para contribuir a unas directrices DRF que garanticen un proceso de saneamiento seguro de datos que asegure la privacidad y la eliminación de los datos de los dispositivos móviles renovados. 7
8 También las empresas y los recicladores deben contemplar una herramienta de borrado avanzado de datos que haya sido aprobada por una agencia de evaluación reconocida internacionalmente, por ejemplo TÜV SÜD, como un método eficaz de sanear los datos. Este tipo de aprobación proporciona a una compañía, o por extensión a sus ITAD y especialistas en reciclaje independientes, un nivel adicional de garantía de que todos los datos han sido eliminados de los dispositivos móviles. Un proceso flexible y automatizado que aumenta la productividad Otra característica importante del software avanzado de borrado de datos es que permite a los operadores automatizar y ejecutar el mismo proceso de borrado en múltiples dispositivos móviles desde un sistema de sobremesa convencional. Este proceso de borrado automático puede configurarse en cuestión de minutos y es altamente eficiente, lo que permite a un solo operador borrar cientos de smartphones al día. El software de borrado también envía automáticamente informes de borrado a una consola central para reforzar la productividad del equipo de TI y las operaciones de las empresas y recicladores. Además de su eficiencia, el software avanzado de borrado de datos es capaz de detectar y borrar simultáneamente los datos de distintos tipos de dispositivos móviles y plataformas de tableta porque se comunica directamente con sus sistemas operativos. Estos dispositivos van desde los ios hasta los Nokia Symbian, Android, Windows Mobile y BlackBerry. Esta flexibilidad en cuanto a plataformas es cada vez más importante a medida que aumenta la variedad de dispositivos personales que llegan al lugar de trabajo, con sus diferentes procesos de borrado. Requisitos de sobrescritura de plataformas Apple ios Los dispositivos iphone, ipod e ipad están encriptados y por tanto no requieren la sobrescritura de todas las áreas de datos del usuario. Sin embargo, es necesario sobrescribir la clave de encriptación para que los datos del usuario queden irrecuperables. Android Estos dispositivos requieren la sobrescritura de las áreas de datos del usuario. Ni el restablecimiento de fábrica ni el reformateo resultan seguros por sí solos y los datos pueden recuperarse con bastante facilidad. BlackBerry Los BlackBerry requieren la eliminación de sus políticas de TI, la eliminación de sus aplicaciones de terceros y la sobrescritura de las áreas de datos del usuario. Nokia Symbian Estos dispositivos requieren la sobrescritura de las áreas de datos del usuario. El restablecimiento de fábrica no es suficiente. Windows Mobile Estos dispositivos requieren la sobrescritura de las áreas de datos del usuario. El restablecimiento de fábrica no es suficiente. 8
9 Implementación de una política de borrado de datos Cuando se trata de gestionar de forma segura los dispositivos móviles avanzados en el lugar de trabajo, las organizaciones se enfrentan a diversas amenazas contra la seguridad de los datos. Para proteger la información comercial sensible y confidencial, los expertos recomiendan el desarrollo de una sólida política de dispositivos móviles.13 Dado que son multitud los empleados a los que se autoriza o se anima a utilizar dispositivos personales para fines empresariales, esta política debe abarcar un complejo conjunto de escenarios.14 Dispositivos propiedad de la empresa y política de móviles Aunque es importante elegir la tecnología correcta para la eliminación de todos los datos de los dispositivos móviles, es igualmente importante que esta tecnología se emplee como parte de una sólida política de dispositivos móviles para empleados. Si el dispositivo es propiedad de la organización, debe cumplir la misma política de final de ciclo de vida útil o reutilización que los portátiles u otros dispositivos informáticos de la compañía en cuanto a la eliminación de datos. Por ejemplo, si una organización desea vender, donar o reasignar un smartphone o tablet, debe utilizar el borrado avanzado de datos para eliminar la información antes de que el dispositivo salga de sus instalaciones, como recomiendan las mejores prácticas de la IAITAM.15 Para ello, el equipo de TI de la organización puede ejecutar el software de borrado. Otra posibilidad es que la compañía recurra a un reciclador de dispositivos móviles con servicios de borrado aprobado de datos in situ o que ofrezca el transporte seguro de los dispositivos móviles hasta sus instalaciones para un borrado aprobado. El equipo de TI o el responsable de activos pueden contrastar el informe de borrado serializado y el inventario para crear una pista de auditoría que demuestre que todos los datos se han borrado. Dispositivos personales como parte de una política de móviles Cada vez más dispositivos personales se utilizan actualmente para fines de trabajo y se espera que esta tendencia se mantenga. Gartner predice que de aquí a 2014, el 90% de las empresas admitirán el uso de apli- Para proteger la información comercial sensible y confidencial, los expertos recomiendan el desarrollo de una sólida política de dispositivos móviles. caciones corporativas en los dispositivos móviles, lo que crea un escenario complejo a la hora de proteger la información empresarial sensible.16 Muchas organizaciones han observado que la elección y el uso de un dispositivo móvil según las preferencias personales pueden aumentar la satisfacción y la productividad de los empleados, a la vez que compensan los costes empresariales derivados de la gestión y el soporte de los dispositivos móviles. Sin embargo, estas ventajas conllevan un riesgo para la seguridad, especialmente si no se cuenta con políticas adecuadas y en concreto en los puntos de transición vulnerables, como cuando el dispositivo cambia de manos. Una política de dispositivos móviles requiere una sección específica acerca de los requisitos asociados al uso de dispositivos móviles personales en el trabajo. Esta política debe exigir que el empleado registre el dispositivo y su número de serie con el equipo de TI, que de este modo puede monitorizar su estado en el acceso a los datos corporativos. La política también requiere que los empleados garanticen por escrito que entregarán el dispositivo móvil para su borrado antes de deshacerse de él o actuali- 9
10 zarlo a un nuevo modelo, como sería el caso con una actualización tecnológica típica en virtud del contrato con el operador de telefonía móvil. El borrado se producirá una vez que la información empresarial sensible haya sido descargada del dispositivo. Aunque la organización no proporcione un soporte general para los dispositivos móviles propiedad de los empleados, como medida de seguridad mínima debe proporcionar una herramienta de borrado de datos para que los empleados puedan realizar el borrado si el equipo de TI no se encarga de él. La política de dispositivos móviles hará responsable al empleado de la revelación de cualquier información de la compañía desde el smartphone o el tablet hasta que el informe de borrado llegue al equipo de TI o el personal de asistencia, tanto si proviene del empleado como si lo crea un técnico de TI. Si los empleados manifiestan dudas acerca de los requisitos de borrado de su smartphone o tablet y otras medidas de seguridad, la empresa puede plantearse determinados incentivos para fomentar la participación en esta política. Por ejemplo, Forrester recomienda que las organizaciones piensen en abonar parte de la factura de consumo mensual, en función del grado de uso para actividades de la empresa.13 Resumen: un borrado sólido y rápido en apoyo de la seguridad de los dispositivos móviles Independientemente de la propiedad del dispositivo, los responsables de activos de TI de las compañías necesitan controlar qué usuarios y dispositivos acceden a los datos de la compañía, como parte de una política de seguridad de dispositivos móviles. Un aspecto vital de esta política es el borrado de los smartphones y tablets antes de su eliminación, reutilización o reventa, como una medida preventiva crítica que evita pérdidas de información, sanciones y otras consecuencias negativas. Dado que proporciona automáticamente un informe de borrado detallado, admite múltiples plataformas de dispositivo y es capaz de borrar distintos dispositivos a la vez, el borrado avanzado de datos es una opción práctica para las compañías y los recicladores que deseen proteger los datos sin necesidad de un lento proceso manual. Al satisfacer las normas tecnológicas y las certificaciones o aprobaciones, este software ofrece la tranquilidad de que no quedará ningún dato en el momento de la reventa o reasignación. Copyright 2013 Blancco Oy Ltd. Todos los derechos reservados. La información contenida en este documento constituye la visión actual de Blancco Oy Ltd sobre los asuntos tratados y en la fecha de publicación. Debido a las condiciones cambiantes del mercado, Blancco no puede garantizar la exactitud de la información presentada después de la fecha de publicación. Este libro blanco se ofrece exclusivamente con fines informativos. En este documento, Blancco no otorga ninguna garantía, expresa o implícita. El cumplimiento de todas las leyes de copyright aplicables es responsabilidad del usuario. Sin limitar los derechos de copyright, ninguna parte de este documento puede ser reproducida, almacenada o introducida en sistemas de recuperación o transmitida de ninguna forma, ni por ningún medio (ya sea electrónico, mecánico, fotocopia, grabación u otro tipo) ni con ningún propósito sin el consentimiento expreso y por escrito de Blancco. 10
11 Referencias 1 IDC, IDC Benchmark Study Examines Enterprise Mobile Device Policies, 04 June 2012, 2 Blackberry, Employee-owned Smartphones: Seize the Opportunity, White paper 3 TechCrunch.com, Gartner: 1.2 Billion Smartphones, Tablets To Be Bought Worldwide In 2013; 821 Million This Year: 70% Of Total Device Sales, 6 November 2012, 4 KnowBe4 ITIC, KnowBe4 and ITIC Latest Study Reveal Companies Lack Security for BYOD, 04 September 2012, 5 Government Technology, 4.2 Million Cell Phone Users Leave Sensitive Data Unprotected, 19 March 2009, 6 Businessweek, The Recycled Cell-Phone Trap, 3 November 2008, 7 PC World, Your Old Smartphone s Data Can Come Back to Haunt You, 10 July 2011, 8 Dark Reading, Old Smartphones Leave Tons Of Data For Digital Dumpster Divers, 15 December 2011, 9 CPPGroup plc, Second Hand Mobiles Contain Personal Data, 22 March 2011, 10.Healthcare Technology Online, Bracing For Healthcare s Mobile Explosion, 6 January 2012, ?sectionCode= Welcome&templateCode=EnhancedStandard&user= &source=nl:32854\ 11.ENISA, top-ten-smartphone-risks?searchterm=top+ten+smartphone+ 12 ABI Research, Recycled Handset Shipments to Exceed 100 Million Units in 2012, 20 December 2007, 13 CIO, Managing Mobile Devices: 10 Lessons Learned, via Forrester, 22 September 2011, 14.Government Security News, The Urgent Need for Mobile Device Security Policies, 14 November 2011, 15 International Association of Information Technology Asset Managers (IAITAM) 16.Gartner, Gartner Reveals Top Predictions for IT Organizations and Users for 2011 and Beyond, 2010, 11
12 C. Anabel Segura 7, Alcobendas, Madrid ,
Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesProtocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI. Version 3.0
IP Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI Version 3.0 Protocolos de los Indicadores G3: Responsabilidad sobre productos PI Responsabilidad sobre productos
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesComunicación Interna 2.0
Reflexiones teóricas, investigación y elaboración de recomendaciones Estrategias Medios Marketing Comunicación Interna 2.0 Estrategias móviles La incorporación de dispositivos móviles al ámbito laboral
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesSOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM
SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesEW1051 Lector de tarjetas inteligentes USB
EW1051 Lector de tarjetas inteligentes USB 2 ESPAÑOL EW1051 Lector de tarjetas USB Contenidos 1.1 Funciones y características... 2 1.2 Contenido del paquete... 2 2.0 Instalar el dispositivo EW1051 mediante
Más detallesGestión Dispositivos Móviles Dexon Software
Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;
Más detallesCharter de la A.I.S.E. para una Limpieza sostenible
Charter de la A.I.S.E. para una Limpieza sostenible Relación entre ISO 9001-ISO 14001- EMAS y el Charter: Participación de las compañías certificadas en el Charter PUNTOS PRINCIPALES (Versión 1.2, 7 de
Más detallesGuía para la Administración de Software
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE PONCE CENTRO DE SISTEMAS DE INFORMACION Y TELECOMUNICACIONES Guía para la Administración de Software VERSION 1.0 REVISADA JULIO DE 1999 CSAS-D001-07/99
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesServicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo
Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad
Más detallesDOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James
Más detallesMedidas de seguridad ficheros automatizados
RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesDetonates de la virtualización del puesto de usuario
IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesInformación de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)
PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesEmE 2012 Estudio de la Movilidad en las Empresas
El fenómeno BYOD (Bring Your Own Device - Trae tu dispositivo) La fuerza de la "consumerización" de la tecnología ha causado el interés de los empleados por usar su dispositivo personal para conectarse
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesISO 9001:2015 Todo sobre la Prevención de Riesgos dentro de las Organizaciones
ISO 9001:2015 Todo sobre la Prevención de Riesgos dentro de las Organizaciones Boletín Técnico No. 11 Mayo 2014 Nueva revisión enfocada en la Gestión de Riesgos y la Simplificación Cada cinco años, el
Más detallesGARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales
Garantía Mantenimiento Asistencia técnica Sistemas de identificación Servicios adicionales La garantía proporcionada por PYV cubre, libres de cargo, la mano de obra y los materiales utilizados. El producto
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallespuede aumentar la innovación en la cartera de productos?
RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesOnePAD 700 Preguntas Frecuentes
OnePAD 700 Preguntas Frecuentes 1. Tengo algún problema con el funcionamiento del equipo Cargar los valores por defecto de fábrica 2. Tengo problemas con una aplicación instalada. Qué puedo hacer? Solucionar
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesDOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL
DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesCómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona
Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesGESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es
GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar
Más detallesCOMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia
COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD Rafael Bernal, CISA Universidad Politécnica de Valencia El Reglamento de medidas de seguridad exige para los ficheros de nivel
Más detallesEM1010 R6 Adaptador de Red USB 10/100Mbps
EM1010 R6 Adaptador de Red USB 10/100Mbps 2 ESPAÑOL EM1010 - Adaptador de Red USB 10/100Mbps Contenidos 1.0 Introducción... 2 1.1 Funciones y características... 2 1.2 Contenido del paquete... 2 1.3 Antes
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesWHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detallesEl lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica
El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD
Más detallesImplantar el iphone y el ipad Apple Configurator
Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden
Más detallesEl cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas
El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesDiseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com
Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software
Más detallesINFORME EJECUTIVO DE IDC
INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma
Más detallesAumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada
La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,
Más detallesPresentación de Kaspersky Endpoint Security for Business
Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesEficiencia en la Automatización y Gestión de Servicios
Eficiencia en la Automatización y Gestión de Servicios GESTIÓN EFECTIVA DE SERVICIOS CON SERVICETONIC Hoy en día las empresas están obligadas a hacer más con menos recursos y como consecuencia de ello
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesHacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp
Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL
13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución
Más detallesANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.
ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesEM1037 Conmnutador KVM de 2 puertos USB
EM1037 Conmnutador KVM de 2 puertos USB Cómo se conecta a los Puertos USB: El teclado se debe enchufar en el puerto USB superior. El ratón se debe enchufar en el puerto USB inferior. 2 ESPAÑOL EM1037 -
Más detallesCOL-ADM-011 PROCEDIMIENTO DE SISTEMAS
PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para
Más detallesNUTRICIÓN HOGAR TU NEGOCIO TU NEGOCIO HOGAR NUTRICIÓN TU NEGOCIO HOGAR POLÍTICA EUROPEA SOBRE PÁGINAS WEB DE EMPRESARIOS AMWAY
NUTRICIÓN NUTRICIÓN POLÍTICA EUROPEA SOBRE PÁGINAS NUTRICIÓN WEB DE EMPRESARIOS AMWAY POLÍTICA EUROPEA SOBRE PÁGINAS WEB DE EMPRESARIOS AMWAY Con el fin de crear conciencia sobre Amway, los Productos Amway,
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesTendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe
Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos
Más detallesEW1051 - Lector de tarjetas USB
EW1051 - Lector de tarjetas USB 2 ESPAÑOL Lector de tarjetas USB EW1051 Advertencias y puntos de atención Abrir y/o manipular un producto puede causar serios problemas, por ello se recomienda que el producto
Más detallesLey de Protección de Datos
Ley de Protección de Datos Os informamos de las obligaciones y plazos que la normativa en esta materia nos impone para los ficheros de clientes que tenemos en nuestras consultas dentales: En primer lugar,
Más detallesEl director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios
El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan
Más detallesDiputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía
Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesPrincipios de Privacidad y Confidencialidad de la Información
Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesSamsung Data Migration v2.7 Guía de instalación e introducción
Samsung Data Migration v2.7 Guía de instalación e introducción 2014.07 (Rev 2.7.) Renuncia legal SAMSUNG ELECTRONICS SE RESERVA EL DERECHO DE MODIFICAR LOS PRODUCTOS, LA INFORMACIÓN Y LAS ESPECIFICACIONES
Más detallesHorizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons
BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo
Más detallesSamsung Data Migration v3.0 Guía de instalación e introducción
Samsung Data Migration v3.0 Guía de instalación e introducción 2015. 09 (Rev 3.0.) SAMSUNG ELECTRONICS SE RESERVA EL DERECHO DE MODIFICAR LOS PRODUCTOS, LA INFORMACIÓ N Y LAS ESPECIFICACIONES SIN PREVIO
Más detallesSISTEMAS Y MANUALES DE LA CALIDAD
SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad
Más detallesiphone en la empresa Administración de dispositivos móviles
iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala
Más detallesTop Secret Recomendaciones de seguridad
Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración
Más detallesNormas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura
Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes
Más detallesAplicación de protección con contraseña para los dispositivos flash USB de Verbatim
Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos
Más detallesInforme de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte
Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallescpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...
Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda
Más detallesPRODUCTIVIDAD EN TUS MANOS
Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:
Más detallesPrincipios de privacidad móvil
Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto
Más detallesLA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS
LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo
Más detallesCertificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.
Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesPresentación de la empresa. Soluciones informáticas a la medida de su empresa
Presentación de la empresa Soluciones informáticas a la medida de su empresa 1 Presentación (pag. 3) 2 Servicios (pag. 4) 2.1 Reparación de equipos. Servicio técnico (pag. 4) 2.2 Mantenimiento de sistemas
Más detallesManual LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita
Más detallesKaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS
Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo
Más detalles