Protección contra virus y malware para tu entorno de virtualización

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Protección contra virus y malware para tu entorno de virtualización"

Transcripción

1 Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012

2 Contenido Resumen ejecutivo...3 La virtualización es la infraestructura del futuro...4 La infraestructura de escritorio virtual (VDI) representa el próximo desafío...4 Protección contra virus y malware para un entorno de virtualización...5 Protección basada en agente...6 Las soluciones basadas en agentes aumentan las exigencias de los equipos principales...7 Protección sin agentes...7 Conclusión...10 Acerca de Bathwick Group...11 Página 2 Todos los contenidos The Bathwick Group Ltd

3 Resumen ejecutivo La amenaza que plantean virus y malware continuará creciendo, ya que los creadores de malware utilizan unas técnicas cada vez más sofisticadas para obtener acceso a los equipos a los que se dirigen y, a veces, incluso al control total de los mismos. El 70% de las empresas ha sido víctima de un ataque de malware El 20% de las empresas ha sufrido una pérdida de datos a consecuencia del malware En una encuesta realizada recientemente por Bathwick Group para Kaspersky Lab, más del 70% de los encuestados declaraba haber sido víctima de un ataque de malware, y alrededor del 20% reconocía que su empresa llegó a perder datos como consecuencia de dicho ataque. Cerca de un 75% de los encuestados admitió que la protección de sus entornos de virtualización les supone una gran preocupación. Estas cifras aumentarán notablemente con una creciente adopción de la virtualización y una mayor implementación de la infraestructura de escritorio virtual. Al incrementar la adopción de entornos de virtualización, es imprescindible que las empresas tengan en cuenta lo siguiente: Establecer una estrategia de gestión centralizada en la protección contra virus y malware, tanto para sus entornos físicos como virtualizados, que además garantice que todos los dispositivos que se conecten a la red empresarial se encuentren protegidos de forma eficaz Determinar el enfoque más conveniente para implementar la protección contra virus y malware en sus equipos virtualizados Seleccionar un proveedor de antivirus y protección contra malware que proporcione un marco de gestión único para la implementación de modelos de protección contra distintos tipos de virus y malware Buscar soluciones que permitan utilizar correctamente los recursos de la CPU en los entornos de virtualización, para aprovechar al máximo su hardware físico En el caso de utilizar una infraestructura de escritorio virtual procedente de terceros, asegurarse de que éstos hayan tomado las medidas necesarias para proteger su infraestructura contra amenazas de virus y malware En este documento se describen las distintas opciones disponibles para las empresas a la hora de servirse de una solución antivirus y antimalware completa, eficaz y real, y señala las ventajas e inconvenientes de cada una de dichas opciones. Página 3 Todos los contenidos The Bathwick Group Ltd

4 La virtualización es la infraestructura del futuro En la actualidad, más del 75% de las empresas hacen uso de la virtualización de algún modo, y en nuestro reciente estudio hemos descubierto que las grandes empresas (aquellas con más de 500 empleados) afirman, de media, que casi un 50% de su servidor se encuentra virtualizado, un porcentaje que muy pronto alcanzará el 60%. Una de las conclusiones más relevantes de nuestra investigación es que a pesar de que por ahora la virtualización de equipos de sobremesa no haya avanzado tanto como la virtualización de servidores, se espera que este uso se duplique con rapidez. Tan pronto como comiences el proceso de consolidación, descubrirás lo fácil que te resultará cumplir los compromisos con los clientes de tu empresa respecto al nivel del servicio. Además, te resultará muy sencillo ampliar o reducir tu entorno de trabajo (según las necesidades de tu empresa) y comprobarás cómo disminuye la carga de trabajo general en relación con la gestión y mantenimiento del entorno. La infraestructura de escritorio virtual (VDI) representa el próximo desafío La tecnología de virtualización de equipos de sobremesa está experimentando una mejora a pasos agigantados gracias a una gran reducción de los requisitos de recursos para equipos de sobremesa virtualizados, unos importantes avances en las herramientas de gestión y una marcada reducción del tiempo necesario para crear instancias de nuevos equipos virtuales. No obstante, la virtualización de equipos de sobremesa supone nuevos desafíos en lo que respecta a garantizar la seguridad de un entorno. A pesar de que la seguridad para servidores sigue siendo un tema muy complejo, ya podemos entender correctamente sus puntos fundamentales y, por tanto, hay menos posibilidades de que los equipos sean víctimas de las complicadas estrategias de ataque relacionadas con virus y malware. Sin embargo, esta misma afirmación no puede aplicarse a la virtualización de equipos de sobremesa. En muchos sentidos, la virtualización de equipos de sobremesa permite que las empresas puedan ofrecer una infraestructura mucho más segura de lo que puede llegar a ser un equipo que se ejecute de forma independiente. En un entorno de VDI podrás controlar una gran cantidad de factores directamente relacionados con la seguridad: Copias de seguridad y almacenamiento de datos centralizados Control específico para periféricos como, por ejemplo, impresoras, unidades ópticas y puertos USB Gestión e implementación de software centralizadas Rápida recuperación de imágenes dañadas No obstante, las empresas que adoptan la VDI no deben pasar por alto la amenaza que plantean virus y malware incluso para un entorno tan estrictamente controlado como el de la VDI. A la hora de implementar la VDI, la protección contra virus y malware resulta esencial. Página 4 Todos los contenidos The Bathwick Group Ltd

5 Un fallo muy común es creer que los problemas relacionados con la protección ante virus y malware no son realmente importantes, ya que la mayor parte de los entornos de escritorio virtual cuentan con una vida muy breve que va desde que se apagan hasta que se reinician a partir de una imagen estándar. Pensar esto es un gran error, por los dos motivos siguientes. En primer lugar, no es raro que algunos equipos de sobremesa virtuales perduren durante un periodo prolongado y, en segundo lugar, no es necesario que un equipo de sobremesa virtual se ejecute mucho tiempo para convertirse en una plataforma para malware que más tarde ataque a otros equipos de la red. La posibilidad de implementar funciones como, por ejemplo, la actualización durante el cierre de sesión o el reinicio, justo cuando la imagen virtual se vacía y se vuelve a cargar desde la función central que denominamos Oro ayuda a combatir problemas relacionados con brechas en la seguridad, si incorporamos una protección la posibilidad de que se produzca dicha brecha será mucho menor. Los equipos virtuales no son inmunes a los ataques de malware y virus: Deberías tomar medidas para protegerlos Protección contra virus y malware para un entorno de virtualización Hoy en día, existen tres grandes opciones disponibles a la hora de proteger equipos virtuales contra virus y malware. La primera opción consiste en no hacer nada, o lo que es lo mismo, no instalar ningún software de protección. Esto contradice nuestra recomendación general de utilizar siempre algún tipo de protección antivirus o antimalware, pero hay casos en los que un equipo virtual se encuentra tan sumamente bloqueado que no presenta ningún punto de infección posible. Por ejemplo, algunos equipos virtualizados se configuran para ejecutar una única aplicación que almacena muy pocos datos o incluso ninguno. Así que es cierto que pueden darse casos en los que no hacer nada esté justificado, pero en la práctica esto tendría que tomarse como una excepción más que como una regla. Las dos opciones restantes sí tienen en cuenta la protección que los equipos virtuales necesitan contra ataques de virus y malware, pero cada opción supone una perspectiva distinta. La primera opción emplea un modelo al que la mayor parte de nosotros ya está acostumbrado y en el que la solución de seguridad está preinstalada como parte de la imagen del equipo, mientras que el segundo caso implica la creación de un dispositivo de seguridad centralizada o varios, que proporcionen protección contra virus y malware para todo un grupo de equipos virtuales. Esta última opción requiere mucho menos espacio físico y puede reducir de forma significativa la sobrecarga del rendimiento asociada a la ejecución de un conjunto completo de protección en cada cliente. Página 5 Todos los contenidos The Bathwick Group Ltd

6 Protección basada en agente Servicio de actualizaciones Antivirus/Malware Antivirus/Malware Antivirus/Malware Antivirus/Malware Figura 1. Imagen virtual Vista lógica de la protección basada en agentes en un entorno virtualizado Equipo principal La protección basada en agentes es un modelo según el cual el software de protección está presente en cada cliente, de modo que forma parte de la imagen del equipo que se utiliza para iniciar cada equipo virtual. Este planteamiento les resultará familiar a aquellas empresas que estén habituadas a administrar el software de protección en escritorios físicos, y posibilita la instalación de todas las herramientas adicionales (que pueden incluir componentes como firewall personal, filtros web y utilidades de detección y prevención de intrusiones locales). Asimismo, ofrece la máxima flexibilidad en lo que respecta al paquete, permitiendo escoger los componentes deseados, y en el momento en el que los usuarios lo necesiten, también se puede disfrutar del conjunto completo de la solución antivirus. Es muy probable que el modelo de protección basado en agente sea el más completo. Servicio de actualizaciones Firewall/ Puerta de enlace Figura 2. Las actualizaciones simultáneas se producen cuando varias imágenes virtuales intentan actualizar el software de su antivirus al mismo tiempo Página 6 Todos los contenidos The Bathwick Group Ltd

7 Cada vez que actualizamos la imagen de un equipo, repetimos un ciclo completo de comprobación antes de que éste empiece a funcionar. Este proceso puede durar más de un día, de modo que si tuviésemos que actualizarlo a diario, la tarea se convertiría en una pesadilla. Por ello, actualizamos un lote y lo aplicamos semanal o mensualmente. Director de infraestructuras, servicios financieros Los proveedores de software se han esforzado mucho para intentar reducir el impacto de las actualizaciones simultáneas (por ejemplo, enviando únicamente los datos nuevos en lugar de actualizando todo el archivo de definición), pero con el tiempo, crecerá el número de actualizaciones necesarias. Esta carga se puede reducir si se actualizan con regularidad los archivos de definición de la imagen del equipo, pero dado que las actualizaciones se añaden con frecuencia, es probable que cada equipo tenga que seguir solicitando actualizaciones al iniciarse. Las soluciones basadas en agentes aumentan las exigencias de los equipos principales Cuando se ajusta el tamaño de los equipos físicos principales para entornos virtuales, es imprescindible tener en cuenta los recursos necesarios para el proceso de arranque que el software de seguridad crea, así como los requisitos de los recursos que el software de seguridad necesita al ejecutarse en segundo plano. Incluso estando en reposo, el software de protección consumirá una cierta cantidad de RAM (normalmente de entre 100 y 500 MB) y, de forma periódica, también consumirá un porcentaje de los recursos de la CPU del equipo virtual (esto oscilará entre periodos relativamente largos de una utilización igual o similar a cero y periodos cortos en los que la utilización de la CPU alcanzará el 100%). Cuando los equipos virtuales realizan un análisis, es muy importante asegurarse de que no lo realicen todos al mismo tiempo, puesto que un arranque simultáneo (en el que varios equipos virtuales en el mismo equipo principal realizan un análisis a la vez) puede consumir todos los recursos disponibles en el servidor. El proceso de inicio de un equipo virtual también se prolongaría, ya que durante el ciclo de arranque se carga y se analiza el software de protección. Una vez más, en un único equipo independiente este retraso podría ser insignificante, o incluso imperceptible, pero al tratarse de decenas o cientos de equipos virtuales, la pérdida de tiempo puede ser muy relevante. Las soluciones antivirus más avanzadas pueden configurarse para conseguir mitigar algunos de estos efectos, programando las solicitudes de actualizaciones y aleatorizando la duración de análisis completos para cada equipo, para que se extiendan a lo largo del día. Sin embargo, este enfoque sigue sin ser el ideal, ya que podría pasar mucho tiempo hasta que algunos equipos recibieran una actualización crítica. Protección sin agentes La protección sin agentes (o "Thin Agent") consiste en liberar la carga de trabajo del software de protección, que pasa a uno o varios dispositivos centralizados. Así, en lugar de ejecutar el propio software de protección, cada equipo virtual delega esa actividad a un equipo central. VMware ha sido el primero en aplicar la protección sin agentes, con su tecnología vshield Endpoint. Página 7 Todos los contenidos The Bathwick Group Ltd

8 El servicio vshield Endpoint, utilizado junto a una solución antivirus y antimalware compatible, proporciona los beneficios siguientes en un entorno VMware: Eliminación de las tormentas de antivirus Aislando las actualizaciones de los archivos de firmas y los análisis antivirus en un dispositivo virtual distinto, se consigue que los equipos individuales no tengan que realizar ningún análisis ni aplicar las actualizaciones. Posibilidad de un mayor número de equipos de sobremesa virtuales por servidor físico Se trasladan los requisitos de memoria y procesamiento relacionados con la protección de software a un dispositivo virtual compartido, de forma que puedas liberar una parte importante de recursos de CPU y memoria en el equipo principal, para ejecutar más equipos virtuales. Arranque más rápido La implementación de los archivos de firmas y de base de datos en el dispositivo central elimina la necesidad de cargar el archivo de firmas y de buscar actualizaciones durante el arranque, por lo que las imágenes virtuales tardarán menos en arrancar. Eliminación del retraso en la propagación de actualizaciones En lugar de tener que esperar a que las actualizaciones se propaguen por todo el entorno virtual, éstas se aplican inmediatamente una vez que el dispositivo de protección las haya descargado. Abastecimiento más simple El único componente que requiere instalación como parte de la imagen virtual es un controlador que ocupa muy poco espacio (y que forma parte del paquete de herramientas de VMware). Una vez instalado este componente, la protección se aplica automáticamente a todos los equipos nuevos que se carguen. Mantenimiento más sencillo En lugar de hacerlo en cada en equipo, solo hay que aplicar los cambios del software antivirus en el dispositivo virtual. Auditoría central El dispositivo virtual guarda códigos de seguimiento, haciendo que resulte más fácil realizar auditorías o seguimientos. Página 8 Todos los contenidos The Bathwick Group Ltd

9 Servicio de actualizaciones Seguridad Dispositivo Figura 3. La protección sin agentes delega la protección antivirus/malware en un único dispositivo El modelo sin agentes tiene un inconveniente que puede ser importante para algunos usuarios, pues solo cubre los servicios de protección básica proporcionados por el software antivirus/malware, pero este dispositivo de seguridad no puede ofrecer otras funciones presentes en la mayor parte de los productos de seguridad (como, por ejemplo, eliminación permanente de documentos y cifrado). Página 9 Todos los contenidos The Bathwick Group Ltd

10 Conclusión Es imprescindible una gestión y administración eficaces A no ser que utilices tanto la tecnología como los procesos apropiados, estarás arriesgando la seguridad de tu entorno virtual. Lo ideal sería que contaras con un único marco de gestión y administración que te permitiera gestionar y realizar un seguimiento de todos los distintos dispositivos de tu entorno, y, por este motivo, deberías seleccionar un producto que te ayude con todas estas tareas. Las grandes empresas que incrementan la adopción de la virtualización deben contar con un enfoque integral para la protección antivirus y antimalware Si dispones de una gran empresa deberías poner en práctica una estrategia única que cubriera todos los dispositivos y los modelos de implementación de tu organización. En este caso, una única solución no servirá para todo, algunos equipos necesitarán versiones independientes del producto de seguridad que hayas escogido instalar, mientras que otros solo requerirán los servicios básicos. Si dispones de una empresa de tamaño mediano y estás pensando adquirir una solución para la VDI del mismo proveedor de virtualización deberías asegurarte de que también ofrece la protección apropiada Los proveedores de VDI responsables también ofrecerán protección antivirus y antimalware como parte de su servicio. Si en la actualidad ya dispones de un proveedor que no te ofrece dicha protección deberías insistirle para que la incorporase. Si estás pensando ofrecer servicios de VDI alojados deberías proporcionar protección antivirus y antimalware como parte de tu servicio Recomendamos a nuestros clientes no utilizar servicios de VDI alojados que no ofrezcan protección antivirus y antimalware en tiempo real. En este momento, son muchos los proveedores de VDI que no ofrecen este tipo de protección de forma general, así que, a corto plazo, tu posibilidad de ofrecer una seguridad muy alta puede convertirse en un punto a tu favor y, a medio plazo, se convertirá en un requisito indispensable para cualquier proveedor de VDI. Página 10 Todos los contenidos The Bathwick Group Ltd

11 Acerca de Bathwick Group Bathwick Group cuenta con tres divisiones: investigación y asesoría, software potente para encuestas y marketing, y gabinete estratégico. Bathwick: Investigación Y Asesoría Investigación y asesoría en cuatro grandes áreas: Sector de TI Análisis de clientes y programas exclusivos de marketing para proveedores orientados al mercado medio y de empresas; planificación estratégica y asistencia en la introducción en el mercado TI empresarial Asistencia estratégica para líderes de TI empresarial; parámetros y prácticas recomendadas para mejorar la productividad y la agilidad de infraestructura Sostenibilidad Asistencia en el establecimiento de parámetros y en la planificación para empresas que deseen insertar prácticas sostenibles y mitigar riesgos estratégicos. Identificación de amenazas y oportunidades futuras Innovación Rápidos servicios de participación colaborativa que combinan empleados clave y expertos externos para acelerar las soluciones relacionadas con los desafíos que presentan las grandes empresas. Marcos de protección de IP STORRM Software Una gran plataforma empresarial de recopilación, análisis y distribución de datos Una plataforma de software flexible y disponible en varios idiomas para estudios, establecimiento de parámetros y evaluaciones, inteligencia de mercado, captación y protección de clientes, habilitación de ventas, distribución y control de material colateral de marketing, estudios offline, juegos y gran variedad de aplicaciones inteligentes. ThinkAgain Una red participativa de investigación global ThinkAgain une a líderes políticos y empresariales con inversores, académicos y pensadores líderes para generar nuevas perspectivas e ideas relacionadas con el rendimiento empresarial y temas geopolíticos y de sostenibilidad. Solo es posible afiliarse mediante invitación. Número del documento: BG-INF-W-00104ES-ES-01 Todos los contenidos The Bathwick Group Ltd 2012

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

Archivo de correo electrónico Breve presentación para los encargados de la toma de decisiones

Archivo de correo electrónico Breve presentación para los encargados de la toma de decisiones Archivo de correo electrónico Breve presentación para los encargados de la toma de decisiones Las empresas pueden obtener muchas ventajas legales, técnicas y financieras al implementar una solución de

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Tres pasos para proteger sus sistemas virtuales

Tres pasos para proteger sus sistemas virtuales RESUMEN DE LA SOLUCIÓN: TRES PASOS PARA PROTEGER SUS SISTEMAS VIRTUALES Tres pasos para proteger sus sistemas virtuales Quién debe leer este documento Las empresas que buscan orientación sobre una solución

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector

Más detalles

El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos.

El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Gestión de proyectos Duración: 45 horas Objetivos: El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Contenidos:

Más detalles

Gestión de proyectos

Gestión de proyectos Gestión de proyectos Horas: 45 El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Gestión de proyectos El

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

El ABC del ERP. (Christopher Koch)

El ABC del ERP. (Christopher Koch) El ABC del ERP. (Christopher Koch) La aparición de los sistemas de gestión ERP (Planificación de recursos empresariales) parece ir lógicamente unida a la idea de la empresa sin divisiones en departamentos

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus Empecemos! Queridos participantes, en esta semana aprenderemos sobre la función de un programa antivirus, de manera que puedas darle la importancia que amerita y utilizarlo sin complicación alguna. Simplemente

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM

SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM SCGDoc SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM POR QUÉ NECESITA USTED EL SCGDoc? DIFICULTAD PARA CONSOLIDAR JUNTOS ARCHIVOS DE DIFERENTES TIPOS, NOTAS Y EMAILS. MUCHA INFORMACIÓN DE DIFERENTES

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Nuevas tendencias: Virtualización de computadores / servidores

Nuevas tendencias: Virtualización de computadores / servidores Nuevas tendencias: Virtualización de computadores / servidores Expositor: Ing. José Wu Chong Laboratorio de Internetworking FIA DATA Agenda Qué es un servidor? Qué servicios hay en la red? Qué es Virtualización?

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A)

Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A) aprenderaprogramar.com Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A) Sección: Divulgación Categoría: Herramientas informáticas Fecha revisión: 2029 Autor: Walter

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Instalación y puesta en marcha

Instalación y puesta en marcha Panda Antivirus Pro 2012 Beta compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda Security, 2012

Más detalles

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Newsletter 4 Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Uno de los objetivos más importantes del proyecto Cybersudoe Innov es el registro de una base de datos de

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows Mejor informática para la empresa Máxima seguridad informática Equipos actualizados Sistemas operativos al día Pago por uso Gestión ágil de la informática Infraestructura en la nube Servidores, redes y

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

PMI. Pulso de la profesión Informe detallado. Gestión de carteras

PMI. Pulso de la profesión Informe detallado. Gestión de carteras PMI Pulso de la profesión Informe detallado Gestión de carteras Puntos destacados del estudio Las organizaciones más exitosas serán aquellas que descubran cómo diferenciarse. Las organizaciones reconocen

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Portafolio de Productos y Servicios

Portafolio de Productos y Servicios Portafolio de Productos y Servicios 2 Nuestro portafolio Actualmente contamos con un portafolio amplio de soluciones simples y ágiles para documentos físicos y digitales, amigables con el medio ambiente,

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

Software para. franquiciasy. cadenasdetiendas ESSYSTEM.

Software para. franquiciasy. cadenasdetiendas ESSYSTEM. ESSYSTEM. Software para franquiciasy cadenasdetiendas Software para franquicias y cadenas de tiendas Presentación El sistema de franquicias y cadenas de tiendas propias se ha convertido en una fórmula

Más detalles

1 El plan de contingencia. Seguimiento

1 El plan de contingencia. Seguimiento 1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos

Más detalles

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,

Más detalles

Tools. Ibermática Soluciones Empresariales 2012, Todos los derechos reservados http://soluciones.ibermatica.com

Tools. Ibermática Soluciones Empresariales 2012, Todos los derechos reservados http://soluciones.ibermatica.com Tools http://soluciones.ibermatica.com La aplicación Tools Ibermática incluye 15 aplicaciones que llevan a cabo varios trabajos centrados en el diseño. Estas aplicaciones han sido desarrolladas pensando

Más detalles

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Sistema de SaaS (Software as a Service) para centros educativos

Sistema de SaaS (Software as a Service) para centros educativos Sistema de SaaS (Software as a Service) para centros educativos Definiciones preliminares: Qué es SaaS? SaaS (1) es un modelo de distribución del software que permite a los usuarios el acceso al mismo

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Gestión completa del rendimiento

Gestión completa del rendimiento Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite

Más detalles

WHITE PAPER. Por qué es la nube el futuro de la contabilidad?

WHITE PAPER. Por qué es la nube el futuro de la contabilidad? WHITE PAPER Por qué es la nube el futuro de la contabilidad? La automatización de los procedimientos entre empresas y con organismos oficiales está obligando a las empresas a hacer una transición de un

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Consultoría de Posicionamiento. Haz rentable tu sitio web

Consultoría de Posicionamiento. Haz rentable tu sitio web Consultoría de Posicionamiento Haz rentable tu sitio web Consultoría de Posicionamiento Qué es la Consultoría de Posicionamiento? Una web debe ser algo más que un bonito diseño e información sobre la empresa

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Analítica para tu web

Analítica para tu web Analítica para tu web Mide, analiza y actúa para mejorar tus resultados Índice 1. Qué es la analítica web 2. Configura webmaker para utilizar tu herramienta de analítica web favorita 3. Métricas más habituales

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Infraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01

Infraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras Servicios Gestionados de Monitorización Sistemas SIHS Gestión Documental Open Source

Más detalles

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Términos y condiciones de Europeanwebhost S.L ver: 1.0 Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de

Más detalles

La siguiente generación de soluciones de FP&A basadas en la nube Sencillez, colaboración y tiempo real

La siguiente generación de soluciones de FP&A basadas en la nube Sencillez, colaboración y tiempo real La siguiente generación de soluciones de FP&A basadas en la nube Sencillez, colaboración y tiempo real 1 La historia Antes de que las organizaciones pudieran confiar en que la tecnología las ayudara en

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

Asistente para la ayuda

Asistente para la ayuda Bienvenido a ASUS WebStorage, su espacio personal en la nube Nuestro panel de funciones le ayudará a comprender mejor los servicios de ASUS WebStorage. El panel y una serie de instrucciones sobre las funciones

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Solución para el sector distribución. www.prosystem.es01

Solución para el sector distribución. www.prosystem.es01 Solución para el sector distribución www.prosystem.es01 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 02 Nuestra solución

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución avanzada VDI In a Box Estés donde estés...

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

Tribunal Registral Administrativo

Tribunal Registral Administrativo Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3

Más detalles

Jose Mª Cervera Casanovas

Jose Mª Cervera Casanovas Página 1 de 10 Jose Mª Cervera Casanovas Sesión: PLANIFICACIÓN ESTRATÉGICA 4.1).- LA DIRECCIÓN ESTRATÉGICA 4.1.a).- LOS TRES INTERROGANTES DE LA PLANIFICACIÓN 4.1.b).- LOS TRES ELEMENTOS DE LA PLANIFICACIÓN

Más detalles

CAPITULO V. Conclusiones y recomendaciones. Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se

CAPITULO V. Conclusiones y recomendaciones. Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se CAPÍTULO V 74 CAPITULO V Conclusiones y recomendaciones Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se identificaron a lo largo de la investigación. Asimismo, se presentan

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software.

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software. EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente Roser Linares Responsable de Informática de Grup Vandellòs y del Área Fiscal de la oficina

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles