Entendiendo el Problema
|
|
- Álvaro Agüero Maidana
- hace 8 años
- Vistas:
Transcripción
1
2 Entendiendo el Problema Los clientes ven la protección de la información como un reto importante y va ganando cada vez más relevancia a nivel de negocio. La explosión de tipos y formas de dispositivos así como el BYOD reta las políticas y prácticas existentes. Los fabricantes como Microsoft, tienen muchos puntos de solución a través de múltiples productos
3 El éxito es
4 Data en reposo Data en Uso Data en Movimiento
5 AppLocker BitLocker User Profiles Active Directory Dynamic Access Control AD FS Web Application Proxy Work Folders Right Management Services Encrypting File System SharePoint FCI IPv6 BitLocker to Go Exchange DLP SSL Windows Azure AD Windows Azure RMS Windows Azure MFA Remote Business Data Removal
6 Administración
7
8 Retos Quiero proveer una única identidad a los usuarios para acceder a todos los recursos Corporativos. Quiero poder garantizar que el acceso a datos esté automáticamente al día con los roles y responsabilidades de los usuarios. Quiero poder limpiar los datos de los dispositivos cuando la relación con el usuario y/o el dispositivo termine. Quiero poder garantizar que los archivos están encriptados y accedidos solo por usuarios autorizados. Quiero habilitar que los usuarios puedan compartir contenido con usuarios externos e internos de manera segura. Quiero poder prevenir que los usuarios compartan información sensible a través del correo electrónico
9 Quiero proveer una única identidad para que los usuarios accedan a todos los recursos organizacionales
10 IT puede usar Active Directory Federation Services para conectarse con Windows Azure para una identidad considente con base en la nube. Usuarios son más productivos teniendo single sign-on hacia todos sus recursos Los usuarios tienen acceso a través de cuentas en Windows Azure Active Directory hacia Windows Azure, Office 365, y aplicaciones de terceros. IT puede proveer a sus usuarios una identidad en común en todos sus Servicios en premise o en nube, utilizando Windows Server Active Directory y Windows Azure Active Directory. Los Desarrolladores pueden construir aplicaciones que utilicen un único modelo de identidad
11 Escoja entre cientos de aplicaciones populares de SaaS de una galería de aplicaciones prepopuladas Sincronice identidad con DirSync o provea SSO con AD FS Agregue autenticación multi-factor para una verificación de la identidad del usuario adicional Una completa administración de identidad y acceso que conbina Servicios de directorio, gobierno de identidad, manejo de acceso a aplicaciones y una plataforma para el manejo de identidad para desarrolladores Agregue aplicciones en la nube a la medida fácilmente. Facilite a los desarrolladores con administración de identidad.
12 Quiero poder garantizar que el acceso a los datos esté automáticamente al día con nuestros roles de usuario y responsabilidades
13 Virtualización del Desktop IT puede proveer una solución Segura y familiar para que usarios accedan a información corporativa sensible desde cualquier lugar con VDI y RemoteApp. Data Centralizada Dispositivos Los Users pueden acceder a data corporativa sin importar el dispositivo o lugr con Work Folders para sincronizar datos y desktop virtualization para aplicaciones centralizadas. Datos Distribuídos IT puede publicar recursos ulizando el web application proxy y crear acceso con base en políticas de negocio con autenticación multifactor con base en el contenido que está siendo accedido IT puede auditar el acceso a la información del usuario con base en políticas de auditoria centralizadas
14 Identifica y clasifica automáticamente los datos con base en el contenido. La clasificación se aplica cuando los documentos son creados o modificados Clasificación de archivos, políticas de acceso y los Righs Management trabjaan contra los datos distribuidos del cliente a través de Work Folders. Maneja centralizadamente el control de acceso y políticas de auditoria desde Windows Server Active Directory. Integración con Active Directory Rights Management Services provee una encripción automática de documentos Acceso central y políticas d auditoria que pueden ser applicadas en múltiples servidores de archivos, con clasificación y procesamiento casi en tiempo real de documentos nuevos y modificados
15 Necesito una forma fácil para que los usuarios enrolen sus dispositivos BYOD y accedan a los recursos corporativos
16 Los usuarios pueden trabajar desde cualquie lugar en sus dispositivos con acceso a sus recursos corporativos Los usuarios pueden enrolar dispositivos para entrar al portal de la compañía fpara accede de forma fácil a las aplicaciones IT puede publicar Desktop Virtualization (VDI) para accede a recursos centralizados IT puede publcar access a recursos con el Web Application Proxy con base en conocimiento del dispositivo y la identidad del usuario Los usuarios pueden registrar dispositivos para single sign-on y accede a datos Corporativos con Workplace Join IT puede proveer acceso corporativo sencillo con DirectAccess y conexiones a VPN automáticas
17 Quiero poder limpiar los datos de los dispositiovs cuando la relación con el dispositivo y/o con el usuario termine
18 Enrolamiento Perdido Retirado o Robado Perdido o Robado Retirado Los Usuarios pueden erolar dispositivos BYOD con MDM para accede a datos Corporativos y aplicaciones sin importer el dispositivo o lugar MDM provee a IT con la capacidad de controlar el acceso de usuario a datos coporativos MDM s que hace uso de tecnologías como Windows 8.1 s Remote Business Data Removal y otrac que pueden limpiar datos y aplicaciones, o hacerlas permanente mente iaccesibles Datos y Apps personales Datos y Apps corporativas Policies Datos y Apps corporativas Administración con Intune o alguna otra herramienta de Políticas MDS Personal Apps and Data
19 Quiero poder garantizar que los archivos están envriptados y accesibles solo para usuarios autorizados
20
21 Quiero poder habilitar a los usuarios a compartir información de manera segura con usuarios internos y externos
22
23 Quiero prevenir que los usuarios envíen información sensitiva usando
24 El remitente notifica sobre datos sensitivos Permite una regulación más aplia con Exchange DLP que empodera a los usuarios a manejar su cumplimiento con políticas educativas contextuales Outlook prove escaneo en tiempo real de las características del correo (subject, body, and attachments) y proveee mensajes sobre las políticas y e información El DLP de Exchange funciona aún cuando stá desconectado, y permite que IT defina las reglas de las políticas, prove acciones para los usuarios y audite su comportamiento.
25 Políticas basadas en regls que pueden proteger datos sensitives automáticamente Las políticas basadas en reglas de Exchange DLP pueden reforzar automáticamente la aplicación de derechos a correos y documentos que incluyen información sensitiva. Una experiencia sencilla pero ponderosa para generar reglas con templates pre empaquetados facilitan que IT implementa y provisione políticas de DLP que pueden detector la presentcia de información sensitive y protegerla.
26 Identidad en común a través de servidores en premise y la nube con Window Server y Windows Azure Active Directory RMS y Windows Azure RMS proven y refuerzan el control de acceso en datos sin importer el tipo Colaboración Segura y colaboración hacia adentro y fuera de la organización
27
28 Retos Quiero poder controlar que aplicaciones pueden accederse por usuarios y dispositivos con políticas de acceso condicionales. Necesito que mis aplicaciones puedan proteger nuestros datos para que nuestros usuarios puedan compartirlos sin problemas.
29 Quiero poder controlar que aplicaciones pueden accederse por usuarios y dispositivos con políticas de acceso condicionales
30 Los usuarios con, aún las mejores intenciones, van a usar aplicaciones que que pondrán los datos de su organización en riesgo. Aplicaciones bien intencionadas pueden ser usadas para fuga de inforamción y aplicaciones malitnecionadas pueden robarla. AppLocker puee permtir que IT tome control de cuales aplicaiones sean y no usadas con políticas y listas de exclusion.
31 Necesito que mis aplicaciones puedan proteger nuestros datos para que nuestros usuarios puedan compartirlos sin problemas
32
33 AppLocker posibilita a IT controlar cuales aplicaciones stán autorizadas para su uso en la compañía Los desarrolladores pueden construer aplicaciones que utilicen Rights Management y wipe selective para proteger los datos de la compañía
34
35 Retos Quiero poder controlar qué dispositivos pueden ser utilizados para almacenaje. Quiero prevenir accesos no autorizados a la información cuando el dispositivo es robado o perdido. Quiero poder auditor quien ha accediso a información sensitiva
36 Quiero poder controlar qué dispositivos pueden utilizarse para almacenaje
37 Users with even the best intentions will use devices and break policy to get their jobs done. Controlling which peripherals can and can t be used on their devices maybe be required to protect organizations and their data Device Installation Restriction policies can put IT back in control of which peripherals can and can not be used using policy based white and black lists.
38 Quiero prevenir acceso no autorizado a los datos cuando se pierte o roban el dispositivo
39 When a device is lost or stolen organizations need a high level of assurance that the data on the device can t be accessed by an unauthorized user. BitLocker and BitLocker to Go provide device encryption technology for local and removable storage Microsoft BitLocker Administration and Monitoring and Group Policy can enforce policy and ensure local and removable storage are secure before making it available for use
40 Device installation restriction policies enable IT to control which peripherals are authorized for use within their company Bitlocker provides IT with the ability to enforce encryption on devices and removal storage
41 Poniendo todo junto Se debe tener un set complete y amplio de soluciones a través de Datos, Aplicaciones y Dispositivos. Se continua la inversion en capacidades adicionales como identidad y protección de datos persistentes Mayor integración entre los diferentes productos en soluciones cohesivas es una prioridad
42
Obtenga más información acerca de LoadMaster para Azure
Un número cada vez mayor de organizaciones están cambiando de la tradicional arquitectura de centro de datos en la instalación local a una plataforma cloud pública como, por ejemplo, Microsoft Azure. De
Más detallesProductos y Servicios Portafolio
Productos y Servicios Portafolio Información general: Itevolution S.A. de C.V. 2014-1- Quiénes Somos? Itevolution es una presa mexicana enfocada a la asesoría licenciamiento Microsoft y servicios de consultoría
Más detallesImplementing Desktop Application Environments
20416A Implementing Desktop Application Environments Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción Aprenderá a diseñar,
Más detallesCurso MOC-20346 Servicios y administración de identidades en Office 365
Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el
Más detallesImplementación y administración de Microsoft Exchange Server 2003
2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción
Más detallesMS_20346 Managing Office 365 Identities and Services
Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso
Más detallesPC flexible y moderno RESUMEN DE SOLUCIONES
m PC flexible y moderno RESUMEN DE SOLUCIONES Administre la información, configuraciones y aplicaciones de los usuarios centralmente mientras le da a los usuarios finales la misma experiencia y acceso
Más detalles6445 Implementing and Administering Windows Small Business Server 2008
6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para
Más detallesConfidencial de Microsoft: Sólo para Contrato de confidencialidad
Matías Fuentes C. Asesor Técnico de Educación Microsoft La implementación, pruebas y pilotos de hoy seguirán redituando Compatibilidad similar: La mayor parte del software que se ejecuta en Windows Vista
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesCLOUD ENIAC BACKUP. Sus datos son importantes?
CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza
Más detallesWindows Server 2012 Associate Level
CT-0410: Instalación y Configuración de Windows Server 2012 CT-0411: Administración de Windows Server 2012 CT-0412: Configuración Avanzada de Windows Server 2012 Services Sobre esta carrera La carrera
Más detalles20687 Configuring Windows 8
20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows
Más detallesApoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012
Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre
Más detallesMS_20697 Installing and Configuring Windows 10
Gold Learning Gold Business Intelligence Silver Data Plataform Installing and Configuring Windows 10 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso está
Más detallesMS_20687 Configuring Windows 8.1
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso provee a estudiantes con experiencia práctica
Más detallesPara tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html
8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La
Más detallesMS_20688 Managing and Maintaining Windows 8.1
Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los
Más detallesImplementing Desktop Application Environments
Código: ST10 Duración: 25 horas Este curso muestra las habilidades necesarias para diseñar, implementar y administrar un servidor físico y virtual de Windows 2012 Windows 2012 Application Management Infrastructure
Más detallesEjercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal
Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal es necesaria para los usuarios del departamento de finanzas,
Más detallesArcGIS Online Nueva plataforma en la nube. Tomás Donda
ArcGIS Online Nueva plataforma en la nube Tomás Donda ArcGIS es un Sistema Completo Administrando y trabajando con información geográfica Online Server Desktop Dispositivos Móbiles Contenido Mobile Web
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallesEliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis
Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia
Más detallesInstalación y configuración de SharePoint (SPS) 2003
Instalación y configuración de SharePoint (SPS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 16-01-2005 Versión : 1.0.0 Prerrequisitos para la instalación: Windows 2003 con IIS (indispensable)
Más detallesObjetivo y destinatarios
15 mensajes clave de apoyo al proceso de venta Documento comparativo Office 365 vs Google Apps Objetivo y destinatarios El objetivo de este documento es documentar y argumentar los 15 mensajes de venta
Más detallesNIVEL 2. Diseño y Configuración del Directorio Activo
NIVEL 2. Diseño y Configuración del Directorio Activo Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 2. CONFIGURACION DE DIRECTORIO ACTIVO... 4
Más detallesCómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA
Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE
PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SUMINISTRO DE UN SISTEMA PARA REPLICACIÓN DE DATOS DE ORDENADORES PERSONALES Y DE ALMACENAMIENTO EN LA NUBE PARA EL SENADO PLIEGO DE PRESCRIPCIONES
Más detallesOffice 365 para pequeñas, medianas y grandes empresas
Office 365 para pequeñas, medianas y grandes empresas Gran momento en Colaboración y comunicación! Presentando Tu Nuevo Office Office 365 proporciona beneficios clave para su negocio Acceso en todas partes
Más detalles80385 Instalación e Implementación de Microsoft Dynamics CRM 2011
80385 Instalación e Implementación de Microsoft 2011 Introducción Este curso de dos días impartido por instructor cubre la instalación y configuración de 2011. Este curso describe los componentes usados
Más detalles7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack
7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack Introducción Este curso de cinco días impartido por instructor, va a habilitar a asistentes para ganar un entendimiento de
Más detallesLINEAMIENTOS DE CORREO ELECTRÓNICO
LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario
Más detalles5118 Supporting Windows Vista and Applications in the Enterprise
5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar
Más detallesMS_6293 Troubleshooting and Supporting Windows 7 in the Enterprise
Troubleshooting and Supporting Windows 7 in the Enterprise www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso está diseñado
Más detallesQUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?
QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción
Más detallesWindows Server 2012: Identidad and Acceso
Windows Server 2012: Identidad and Acceso Module 4: Clasificación de la Data Manual del Modulo Autor: Andrew J Warren, Content Master Published: Septiembre 10 de 2012 La información contenida en este documento,
Más detallesCondiciones del servicio BN Secure - MasterCard SecureCode y VERIFIED BY VISA Banco Nacional de Costa Rica.
Condiciones del servicio BN Secure - MasterCard SecureCode y VERIFIED BY VISA Banco Nacional de Costa Rica. Le damos la bienvenida y le agradecemos que haya decidido utilizar el servicio MasterCard SecureCode
Más detallesCómo integrar el QNAP NAS a Microsoft Active Directory (AD)
Cómo integrar el QNAP NAS a Microsoft Active Directory (AD) Qué es el Active Directory? Active Directory es un directorio de Microsoft usado en entornos de Windows para poder, en forma centralizada, almacenar,
Más detallesCloud Email Firewall
Cloud Email Firewall Máxima disponibilidad y protección del correo electrónico frente ataques de phishing y amenazas de nueva generación Si las comunicaciones de su empresa no son seguras, entonces la
Más detallesSCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM
SCGDoc SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM POR QUÉ NECESITA USTED EL SCGDoc? DIFICULTAD PARA CONSOLIDAR JUNTOS ARCHIVOS DE DIFERENTES TIPOS, NOTAS Y EMAILS. MUCHA INFORMACIÓN DE DIFERENTES
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detallesMS_80385 Microsoft Dynamics CRM 2011 Installation and Deployment
Microsoft Dynamics CRM 2011 Installation and Deployment www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso de dos días
Más detallesMS_10979 Microsoft Azure Fundamentals
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Versión: A clientes@ked.com.mx Introducción. Este curso le presentará
Más detallesImpacto Real para un mejor Perú
Impacto Real para un mejor Perú Educación y Juventud Inclusión Social Desarrollo Regional Firmas Digitales Seguridad en Dispositivos Seguridad en la Información Seguridad en Internet Seguridad en la
Más detallesEducamos v2. Guía rápida para FAMILIAS
Educamos v2 Guía rápida para FAMILIAS 1. INTRODUCCIÓN Educamos es una plataforma online que facilita las comunicaciones entre toda la comunidad educativa y permite acceder a toda la información de carácter
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesMS_10968 Designing for Office 365 Infrastructure
Gold Learning Gold Business Intelligence Silver Data Plataform Designing for Office 365 Infrastructure www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso intensivo
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James
Más detallesComputación en la nube. Plataformas de servicios en la nube y Servicios en la nube
Plataformas de servicios en la nube y Servicios en la nube PLATAFORMAS DE SERVICIOS EN LA NUBE Computación en la nube Google Apps Google Apps Google Apps: Es uno de los servicios que Google ofrece. Como
Más detallesPablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad
Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad
Más detallesBASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN
BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN 3.3 Aplicaciones Definición de Aplicación (Application). Programa informático que permite a un usuario utilizar una computadora con un fin específico. Las
Más detallesAlfonso Martínez Moreno Consultor
Alfonso Martínez Moreno Consultor 1. Qué es SharePoint? 2. SharePoint según los Analistas 3. SharePoint 2010 1. Sitios SharePoint 2. Búsqueda en SharePoint 3. Comunidades en SharePoint 4. Contenido en
Más detallesMANUAL DE USUARIO DE OFICINA CONECTADA
MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7
Más detallesMS_10978 Introduction to Azure for Developers
Gold Learning Gold Business Intelligence Silver Data Plataform Introduction to Azure for Developers www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso ofrece
Más detallesSesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO
Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los
Más detalles10775 Administering Microsoft SQL Server 2012 Databases
10775 Administering Microsoft SQL Server 2012 Databases Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para mantener una base de
Más detalles6292 Installing and Configuring Windows 7 Client
6292 Installing and Configuring Client Introducción Este curso de tres días impartido por instructor, está intencionado para profesionales de TI quienes están interesados en expandir su base de conocimiento
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesFormación SharePoint Portal Server 2003
Formación SharePoint Portal Server 2003 ÍNDICE CURSOS DE ADMINISTRACION...3 1. Instalación, Configuración y Administración de Sharepoint Portal Server 2003...3 2. Administración Avanzada de Sharepoint
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesMS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager
Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es
Más detallesGestión Documental con Microsoft Office SharePoint Server 2007 (MOSS) Ignacio López - Ingeniero en Informática Software Architect en Alhambra-Eidos
Gestión Documental con Microsoft Office SharePoint Server 2007 (MOSS) Ignacio López - Ingeniero en Informática Software Architect en Alhambra-Eidos Indice de Contenido Características Generales de MOSS
Más detalles1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4
1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen
Más detallesAdministering Windows Server 2012
Código: ST05 Duración: 25 horas Este curso explica, de manera práctica, cómo administrar Windows Server 2012, incluyendo Windows Server 2012 R2. Este curso es la segunda parte de una serie de tres cursos
Más detallesBlendwerk IT & Media
Blendwerk IT & Media Quiénes somos? Acerca de Blendwerk La empresa Blendwerk es una empresa de tecnología que se dedica a proveer herramientas de colaboración y medios digitales, con el fin de dar valor
Más detallesPRODUCTIVIDAD EN TUS MANOS
Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:
Más detallesMS_20689 Upgrading Your Skills to MCSA Windows 8
Gold Learning Gold Business Intelligence Silver Data Plataform Upgrading Your Skills to MCSA Windows 8 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso está
Más detallesLA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA
LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication
Más detallesOffice 365 en imágenes
Office 365 en imágenes Algunos clientes de Office 365 en Argentina Office 365 en números Office 365 es uno de los negocios de Microsoft con mayor crecimiento de la historia. Casi el 80% de Fortune 500
Más detallesActive Directory Rights Management Services sobre la plataforma Windows Azure. Ricardo Carmona Lilia González
Active Directory Rights Management Services sobre la plataforma Windows Azure Ricardo Carmona Lilia González Agenda Introducción Objetivo del Proyecto Windows Azure Qué es AD RMS? Funcionamiento General
Más detallesSEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting)
SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting) Servicios AAA El estándar AAA (RFC 2903) proporciona un marco arquitectónico para configurar
Más detallesGESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es
GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar
Más detallesCatálogo de soluciones de Software para el 2016 "5 años de innovación constante en nuestra fábrica de Software"
Catálogo de soluciones de Software para el 2016 "5 años de innovación constante en nuestra fábrica de Software" http://www.dainko.com Tel. 511-2247365 Correo: encontacto@dainko.com Contacto: Raúl Colonia
Más detallesControl web Guía de introducción
Control web Guía de introducción Sophos Web Appliance Sophos UTM (version 9.2 or later) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: diciembre de 2013 Contenido 1 Control web...3
Más detallesWorkflows? Sí, cuántos quiere?
Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención
Más detalles50064 Advanced SharePoint Development
50064 Advanced SharePoint Development Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para convertirse en un desarrollador de primera
Más detallesCITRIX 4.5 - Citrix Application Streaming
1 de 39 01/12/2007 1:06 CITRIX 4.5 - Citrix Application Streaming Es la caracteristica principal de la versión 4.5 de Citrix, el Application Streaming, en este documento se explica cómo usarlo. Application
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesOracle Access Manager: Administración
Oracle University Contact Us: +34916267792 Oracle Access Manager: Administración Duration: 4 Days What you will learn Este curso proporciona un contexto para utilizar los sistemas de identidad Oracle Access
Más detallesWindows Server 2012: Identidad y Acceso
Windows Server 2012: Identidad y Acceso Módulo 4: Cifrado de Datos Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información contenida en este documento,
Más detallesProblemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com
Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta
Más detallesSymantec File Share Encryption, con tecnología PGP
Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas
Más detallesAmbiente Virtual de Comercio Electrónico B2B para la Comunidad Virtual de Negocios del departamento del Cauca
Ambiente Virtual de Comercio Electrónico B2B para la Comunidad Virtual de Negocios del departamento del Cauca Ing. WILSON ALFREDO ORTEGA ORDOÑEZ Ing. JUAN CARLOS MENDEZ CAMACHO Universidad del Cauca Facultad
Más detallesCLOUD HOSTED MICROSOFT EXCHANGE ONLINE
CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Herramienta organizativa y corporativa compartida en un grupo de trabajo Exchange Cloud system administrator partner CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Comparte
Más detallesInstalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0
Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo
Más detallesInstalación y configuración de Windows SharePoint Services (WSS) 2003
Instalación y configuración de Windows SharePoint Services (WSS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 15-01-2005 Versión : 1.0.1 Prerrequisitos para la instalación: Windows 2003
Más detallesWHITE PAPER. Gestión de Tarjetas
WHITE PAPER Gestión de Tarjetas Arquero Sistema Corporativo es una plataforma de gestión de personas, tarjetas y dispositivos que permite la operación de sistemas geográficamente distribuidos. La gestión
Más detalles6446 Implementing and Administering Windows Essential Business Server 2008
6446 Implementing and Administering Windows Essential Business Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesarios para planear
Más detallesProductividad de Negocio
Productividad de Negocio Integración entre las diferentes versiones de Office y SharePoint Productividad de Negocio Integración entre las diferentes versiones de Office y SharePoint Tabla de contenido
Más detallesPlataforma web auto-gestionable de Certificados SSL con algoritmo ECC
Plataforma web auto-gestionable de Certificados SSL con algoritmo ECC Soluciones IAM & PKI de Alto Volumen para la Emisión y Gestión de Identidades y Certificados para la Seguridad del IoT ECC: Criptografía
Más detallesMi primer servidor. Fernando Fernández Consultor Preventa HP ISS
Mi primer servidor Fernando Fernández Consultor Preventa HP ISS HP ProLiant Gen8 Servicio de enrutamiento y acceso remoto (RRAS) Índice: Instalación Servicio Acceso Remoto Configuración Servicio Acceso
Más detallesCACHIVACHES. Un estilo de vida CASOS DE ÉXITO
CASOS DE ÉXITO CACHIVACHES Un estilo de vida País: Colombia Vertical: Por confirmar Partner: IT Consulting and Cloud Services Perfil del cliente: Cachivaches es una empresa dedicada a la importación de
Más detallesGestión de centros educativos online
Gestión de centros educativos online Gestión de: facturación y gastos, personal y alumnos/as, evaluaciones, asistencia, agenda y grupos, infraestructura. Comunicaciones vía SMS, comunicaciones entre alumno/a
Más detallesConoce nuestros Servicios Cloud. - Por familia - Por fabricante
Conoce nuestros Servicios Cloud - Por familia - Por fabricante Por familia BACKUP Copia de seguridad. Recuperación rápida de la información en caso de pérdida de datos. BANCKUP: BACKUP BUSINESS: Servicio
Más detallesRedes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Más detallesCopia de Seguridad aplicaciones Cobol
Copia de Seguridad aplicaciones Cobol En caso de no tener una política de copias de seguridad más exhaustiva coordinada por sus responsables informáticos, se recomienda seguir el siguiente plan de mantenimiento:
Más detallesMS_6292 Installing and Configuring Windows 7 Client
Installing and Configuring Windows 7 Client www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso está intencionado para
Más detallesWHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detalles