Autodesk 360: Trabaje donde esté seguro

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Autodesk 360: Trabaje donde esté seguro"

Transcripción

1 Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com

2 Contenidos Una nube en su proyección... 3 Viviendo en la nube... La nube sin penumbras... Eludiendo la ilusión de la seguridad... Qué tan seguro es - seguro?... Autodesk 360 construido en una base segura... Autodesk seguro, accesible, confiable... La protección comienza con las facilidades... Nuestro equipo de seguridad... La seguridad comienza en casa... Sistema de operación y seguridad, siempre diligente... Protección de archivos y datos... Acceso confiable y autentificación segura... Qué más se puede hacer?... Resumen https://360.autodesk.com

3 Una nube en su proyección Viviendo en la nube Se dé cuenta o no, usted probablemente ha vivido-y trabajado-en la nube por algún tiempo. Nube significa que algunos servicios se han basado en la web tomando toda la ventaja que eso significa en ahorro de tiempo y dinero, adicional a la simplificación de muchas tareas. Administrar inversiones y cuentas de bancos, impuestos, crear y compartir un amplio espectro de documentos, aún editar y compartir fotos y videos. Google todo está en la nube, también Apple, Microsoft Office 36 MS Office en la nube, Salesforce.com es un servicio de gestión de relaciones con clientes (CRM) basado en la nube y Autodesk 360 es una plataforma computacional en la nube de Autodesk.Todos estos son ejemplos de tecnología entregada en una nube pública. Usted debiera usar la nube en el trabajo. Muchas compañías están comenzando a cambiar sus procesos de trabajo desde web internas (intranet), usando sus propias nubes privadas al interior de la compañía. Y algunos están incluso usando nubes públicas que ofrecen la posibilidad de que las herramientas descansen en ellas. Como Autodesk 360. Muchas nubes tecnológicas entregan productos y servicios sin necesidad de instalarlas directamente en sus computadores. En general, son seguras y protegen su contenido contra robos, pérdidas y corrupción. Generalmente, los archivos en la nube pueden estar más seguros que en un PC local. La nube sin penumbras En la nube, usted está reutilizando softwares con similares características al que usted usa en su laptop, estación de trabajo, o aparato móvil. Pero, se accede más fácilmente a sus archivos desde cualquier lugar donde tenga internet, pagando por acceso y/o uso de programas. Trabajar en la nube implica reducir molestias y dolores de cabeza que las compañías y los empleados quieren evitar, tales como: Archivos de correos, que buscan colaborar Gestión de versiones de archivos, cambiados por el equipo Gestionar y actualización de hardware y software Gestión de la seguridad de datos y copias de seguridad Esperar por horas o días una estación de trabajo local para hacer un trabajo No tener las herramientas adecuadas o bibliotecas de software cuando los necesite. Desde que esos tipos de molestias son reducidas o eliminadas, y los archivos pueden ser almacenados en un ambiente seguro, hacer esas cosas en la nube puede ofrecer una más simple, efectiva, rápida y eficiente manera de trabajar que puede costar menos. Autodesk 360 ofrece esos beneficios. Eludiendo la ilusión de la seguridad Autodesk 360, protege la integridad de su trabajo y su propiedad intelectual, haciendo más fácil el trabajo donde usted esté, usando las herramientas a las que está acostumbrado habitualmente. Incluso puede ser más seguro, para algunos usuarios, trabajar con Autodesk 360 que localmente en su PC. Por qué? 3

4 Qué tan seguro es seguro? Cuando se está cerca, existe confianza. Muchas personas asocian su estación de trabajo local o el contenido a algo más seguro que sus archivos en internet. No es siempre el caso. A menudo, las computadoras son susceptibles a riesgos de seguridad debido a que sus archivos no están totalmente protegidos contra el acceso y la invasión no autorizada. Además, como los archivos se transfieren a través de las redes, que pueden llegar a estar comprometidas, si no se hace de una manera segura. Con Autodesk 360: La plataforma está construida sobre una infraestructura tecnológica fiable, protegida y construida específicamente sólo para computación en nube. Usted controla quién tiene acceso a sus datos, cuándo se comparte, y con quién compartirlo. Se puede acceder a él desde cualquier lugar a través de una conexión a internet después de proporcionar seguridad, como ID de usuario y contraseña. Los servicios están diseñados para proteger los datos y la autentificación de paso. Autodesk 360 Construido en una base segura Por más de una década, Autodesk ha venido entregando exitosamente seguridad, robustez, y confianza en los servicios web a sus clientes alrededor del mundo. Autodesk 360 es la continuación y evolución de esos servicios en una plataforma que ofrece más que diseño potente, renderización y capacidades de colaboración desde cualquier lugar mediante un dispositivo conectado a internet tales como estaciones de trabajo, computadoras de escritorio, computadoras portátiles, tabletas, teléfonos inteligentes, etc. Autodesk 360 está construido sobre una infraestructura que entrega las características y servicios que necesite cuando los necesite -de modo seguro- y protege su información cuando está almacenada en la nube y cuando está en tránsito. Autodesk 360 se entrega desde data centers ubicados en Estados Unidos. Nuestros servicios en la nube se alojan en centros de datos de proveedores de clase mundial y en los propios centros de datos de Autodesk. Ambos modelos están construidos sobre entregas seguras, infraestructuras escalables y administradas de acuerdo con las políticas de manejo de servicio de la nube Autodesk. Esta base de seguridad está diseñada en torno a los siguientes criterios: Nube de clase mundial, arquitectura de centro de datos basada en métodos aceptados y normas de la industria: escalabilidad, servicio, seguridad y disponibilidad. La redundancia, confiabilidad y disponibilidad están integradas en la arquitectura para mantener el servicio disponible 24/7 y los datos del cliente seguro. Servidores de seguridad de internet y los sistemas de defensa que mantienen el ambiente protegido contra una variedad de ataques y amenazas persistentes. Computación escalable que responde a las necesidades de los usuarios, ya sea crear, colaborar, realizar foto realismo, etc., para asignar los recursos informáticos suficientes para todo el mundo. Firewalls basados en host protegen aún más cada plataforma de computación. Plataformas de cómputo endurecidos especialmente diseñadas para los servicios prestados. 4

5 Los métodos de autenticación seguros permiten a los usuarios autorizados acceder a datos y servicios. Transacciones de autentificación de datos y protegidos por los métodos y tecnologías de seguridad estándar de la industria. Los datos están protegidos contra el acceso en reposo y la pérdida no autorizada. Autodesk 360, no es una ilusión de seguridad. Los archivos y las identidades están seguros durante el almacenamiento, transporte y uso. Autodesk 360 Seguro, Accesible, Confiable Autodesk 360 está entregado usando proceso, prácticas y tecnología segura y confiable a través de los data centers. La protección comienza con las facilidades Toda la tecnología Autodesk 360 es entregada desde data centers ubicados en Estados Unidos, que usan los más conocidos y mejores métodos de operaciones y seguridad. Estas ubicaciones físicas están protegidas contra la invasión desautorizada de humanos, considerando: Personal de seguridad en los puntos de ingresos y egresos Autentificación de identidad en puertas Perímetros de seguridad Sistema de monitoreo y reporte Supervisión de Personal y video vigilancia en su caso Nuestro equipo de seguridad Autodesk tiene un equipo de Operaciones de Nube y profesionales de seguridad, quienes son expertos en información, aplicación, seguridad de redes, así como también en entregas y gestión de productos. Este equipo forma la ofensiva en la línea frontal para Autodesk 360 y todas las operaciones de la nube Autodesk. Ellos están conscientes de las amenazas, diseño de políticas, prácticas y de la mantención de los sistemas de defensa desplegados para Autodesk 360. Aplican inteligencia de datos y la comunidad de la seguridad de sistemas, desarrollan procesos de revisión de seguridad, construyen infraestructura personalizada y respuestas de seguridad adecuadas para los servicios de Autodesk 360. La seguridad comienza en casa Autodesk, siendo diligente en términos seguridad y protección del cliente y sabiendo de la importancia de la información, verifica los antecedentes antes de ser empleados. Cualquier acceso a los datos del cliente y a la información personal se rige estrictamente por las Condiciones de uso de Autodesk 360 (http://www.autodesk.com/termsofservice), Política de Privacidad (http://usa.autodesk.com/privacy/) y procedimientos internos. Se aplica una monitorización continua y auditorías periódicas para comprobar el acceso no autorizado a archivos y datos personales.

6 Sistema de operación y seguridad - siempre diligente Además de los cortafuegos perimetrales en la capa de acceso, se utilizan firewalls basados en host cuando sea necesario para proteger a los equipos. Personal de Autodesk escribe las normas de protección adecuadas de los sistemas para identificar y prevenir los intentos de amenaza. Los ordenadores están especialmente diseñados, validados e instalados en plataformas robustas, con recursos necesarios para proveer los servicios requeridos de la nube Autodesk 360. Otras herramientas, software, hardware, etc. se eliminan para reducir al mínimo cualquier acceso posible amenaza. Los profesionales de las operaciones en la nube mantienen una vigilancia diligente en la infraestructura y validan que la protección esté en los estándares de la industria - y más allá. Los sistemas de seguridad son persistentemente validados y actualizados con métodos: los más conocidos de la industria. Protección contra amenazas recientemente identificadas se despliegan tan pronto como estén disponibles y verificadas. En caso de producirse un incidente con Autodesk 360, nuestro equipo de operaciones de la nube sigue el proceso de gestión de incidentes establecido y probado. Protección de archivos y datos Seguridad y protección de datos son de suma importancia en Autodesk 360. Se usan varios métodos para proteger los datos de los clientes en tránsito y en reposo: Cada vez que algún dato es enviado o recibido por un servidor de Autodesk 360, el flujo de datos se cifra con tecnologías de cifrado estándar de la industria. Todo el tráfico en tránsito está cifrado. El personal de operaciones de la nube Autodesk personal tiene acceso a los datos de clientes sólo por razones controladas específicamente como se indica en las condiciones de uso y la política de privacidad. Los datos del cliente almacenados en el servicio generan una copia de seguridad de forma automática para mantener la confiabilidad y disponibilidad. Las instalaciones físicas del centro de datos son altamente seguras contra la invasión humana no autorizada. Los clientes controlan el acceso a sus archivos y cuánto tiempo sus archivos se almacenan dentro de Autodesk 360. Las versiones anteriores de los archivos se almacenan en un ambiente familiar " papelera de reciclaje. Los clientes pueden eliminar sus ficheros de su entorno de trabajo al ponerlas en la papelera de reciclaje. Archivos todavía en la papelera de reciclaje se pueden restaurar en el ambiente de trabajo en cualquier momento. Sólo cuando el cliente vacía la papelera de reciclaje los archivos se eliminan permanentemente del sistema. Una vez eliminados, sus datos podrán permanecer en copias de seguridad durante un plazo de tiempo razonable, pero no se recuperan. Acceso confiable y autenticación segura Los clientes tienen acceso confiable a su trabajo donde quiera que tengan acceso a internet. A Autodesk 360 se puede acceder usando casi cualquier dispositivo conectado a internet, existiendo una conexión disponible. Alta disponibilidad del servicio y calidad se mantienen por computación escalable, infraestructura, conmutación automática y copias de seguridad de los datos del cliente. Las experiencias de los clientes, sin embargo, pueden verse afectados en gran medida por la velocidad y la calidad de su conexión a internet. Los clientes de Autodesk 360 ingresan a través de mecanismos de autenticación estándar de la industria, incluyen fichas, el nombre de inicio de sesión y la contraseña. Las transacciones entre el servidor y el dispositivo del cliente, durante la autenticación, se cifran para proteger los datos en tránsito. 6

7 Los clientes poseen el contenido que quieran, pueden compartir su contenido con el fin de colaborar, o para otros fines. La documentación de Autodesk 360 describe la posibilidad de compartir capacidades. Los términos y condiciones del servicio de la política de privacidad de Autodesk 360 describen los derechos y obligaciones de los clientes que comparten su contenido. Qué más se puede hacer? Autodesk 360 utiliza prácticas y mecanismos estándar de la industria para mantener los servicios confiables, seguros, que protegen, conservan los datos y la información de los clientes. De todas formas, es una buena práctica observar, personalmente, la seguridad donde y cuando esté utilizando Autodesk 360. Descarga y copia de seguridad de trabajar a nivel local en un entorno seguro. Sea consciente de su lugar de trabajo en público, mediante la protección de contraseñas e información - la seguridad comienza con usted mismo. Mantenga el software de seguridad local PC s y el sistema operativo actualizado con los últimos parches de seguridad. Resumen Autodesk 360 simplifica el trabajo en cualquier lugar, con acceso a las herramientas necesarias y a proyectos que se crean. Nuestra plataforma de nube está construida para que pueda trabajar cuando quiera, entregando confianza respecto de sus datos e información personal. Ésta estará segura y protegida. Autodesk ha proporcionado servicios confiables y seguros a nuestros clientes por años, construidos en infraestructuras endurecidas, tecnologías estándar de la industria y las mejores prácticas utilizadas por los principales proveedores de servicios de nube. Nuestra gente, nuestras prácticas y políticas fueron diseñadas en torno las necesidades de los clientes. Usted puede confiar en Autodesk 360 y sus datos para estar ahí cuando los necesite. Para obtener más información acerca de Autodesk 360, Autodesk Condiciones de servicio y la Política de Privacidad de Autodesk, por favor visite el sitio web de Autodesk 360 en https://360.autodesk.com 1 Esta declaración de seguridad describe la seguridad de la plataforma Autodesk 360. Los esfuerzos de Autodesk para implementar prácticas de seguridad líderes en la industria en relación con todos los servicios en la nube, incluyen los servicios de llamadas " 360 ", las normas específicas descritas en el presente documento se aplican únicamente a los servicios específicamente identificados como " Autodesk

8 Autodesk is the registered trademark of Autodesk, Inc., and/or its subsidiaries and/or affiliates in the USA and/or other countries. All other brand names, product names, or trademarks belong to their respective holders. Autodesk reserves the right to alter product and services offerings, and specifications and pricing at any time without notice, and is not responsible for typographical or graphical errors that may appear in this document Autodesk, Inc. All rights reserved.

Autodesk BIM (Building Information Modeling) para Infraestructrura. Fernando Sánchez SME Infrastructure Solutions

Autodesk BIM (Building Information Modeling) para Infraestructrura. Fernando Sánchez SME Infrastructure Solutions Autodesk BIM (Building Information Modeling) para Infraestructrura Fernando Sánchez SME Infrastructure Solutions El futuro de hoy, no es igual al futuro de antes BIM para Infraestructura BIM para Infraestructura

Más detalles

Preguntas y respuestas

Preguntas y respuestas Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT Preguntas y respuestas Este documento proporciona preguntas y respuestas sobre el uso del software

Más detalles

Flujo de. Edition: AutoCAD. Mechanical. Showcase. Autodesk. Designer. Autodesk. SketchBook. Autodesk. Mudbox Vault. Autodesk. Sistemas operativos

Flujo de. Edition: AutoCAD. Mechanical. Showcase. Autodesk. Designer. Autodesk. SketchBook. Autodesk. Mudbox Vault. Autodesk. Sistemas operativos Autodesk Product Design Suite Standard 20122 Requisitoss del sistema Flujo de trabajo y personal a los que se dirige habitualmente Especialmente pensado para diseñadores e ingenieros responsables de crear

Más detalles

Tableau Online Seguridad en la nube

Tableau Online Seguridad en la nube Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013 p2 Tableau Software comprende que los datos están dentro de los recursos

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

Líderes Innovadores en Tecnología CAD & GIS. Visítanos en el stand S23. (al costado del ingreso al Salón de Conferencias TIPON)

Líderes Innovadores en Tecnología CAD & GIS. Visítanos en el stand S23. (al costado del ingreso al Salón de Conferencias TIPON) Líderes Innovadores en Tecnología CAD & GIS Juan Carlos Guardia C. Ingeniero de Aplicaciones Autodesk @jcguardiac juan.guardia@sonda.com Visítanos en el stand S23 (al costado del ingreso al Salón de Conferencias

Más detalles

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Autodesk Nuevo modelo de entrega de software educativo para instituciones educativas Preguntas más frecuentes Europa

Autodesk Nuevo modelo de entrega de software educativo para instituciones educativas Preguntas más frecuentes Europa Autodesk Nuevo modelo de entrega de software educativo para instituciones educativas Preguntas más frecuentes Europa Nuevo modelo de entrega de software educativo para instituciones educativas Europa En

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Maximice la potencia de sus herramientas de diseño

Maximice la potencia de sus herramientas de diseño 2014 Maximice la potencia de sus herramientas de diseño Con Autodesk Subscription siempre tiene acceso al conjunto más actual y potente de software y servicios de Autodesk Qué ofrece Autodesk Subscription?

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

x.m z e m o lg e o J

x.m z e m o lg e o J Aspectos Legales de la Computación en la Nube Mtro. Joel A. Gómez Treviño Abogado especialista en Derecho Informático Gerente General Jurídico de NCR de México Qué es la Computación en Nube? Computo Tradicional

Más detalles

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium Manual Office 365 Small Business Premium 365º Premium Small Business Premium Índice 1. Qué es Office Small Business Premium 2. Office 2013 Professional Plus 3. Correo electrónico 4. Portal de empresa y

Más detalles

La seguridad en Zyncro

La seguridad en Zyncro La seguridad en Zyncro El Software como Servicio (SaaS) está siendo adoptado rápidamente por las organizaciones que demandan seguridad, fiabilidad y disponibilidad. Zyncro fue creado a la vista de estos

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después

Más detalles

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? 1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría

Más detalles

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos Toshiba EasyGuard en acción Toshiba EasyGuard en acción: PORTÉGÉ m400 EL TABLET PC ULTRAPORTÁTIL QUE LO HACE TODO. Toshiba EasyGuard son un conjunto de características que ayudan a los usuarios profesionales

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

La fuerte demanda de servicios de 'cloud computing', debido a su bajo coste, obliga a las empresas a desarrollar nuevos paquetes tecnológicos.

La fuerte demanda de servicios de 'cloud computing', debido a su bajo coste, obliga a las empresas a desarrollar nuevos paquetes tecnológicos. El boom de las soluciones en la 'nube' La fuerte demanda de servicios de 'cloud computing', debido a su bajo coste, obliga a las empresas a desarrollar nuevos paquetes tecnológicos. 04/10/2011 El mundo

Más detalles

backup Drive info@backupdrive.es www.backupdrive.es

backup Drive info@backupdrive.es www.backupdrive.es backupdrive backupdrive backupdrive es una nueva tecnología de almacenamiento en la nube que le ofrece una nueva forma de acceder a sus archivos de trabajo, diseños, fotos, música, vídeos y otros contenidos

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones ÍNDICE 1. INTRODUCCIÓN. PRESENTACIÓN DEL PRODUCTO Software como Servicio Características técnicas 2. ALCANCE FUNCIONAL DE

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Empowering Business People

Empowering Business People Empowering Business People Axentit Business Consulting Soluciones para el Sector Educativo Consiga la eficacia y flexibilidad que su institución necesita, desde comunicación y servicios de productividad

Más detalles

Retos, Oportunidades y Amenazas. Recomendaciones

Retos, Oportunidades y Amenazas. Recomendaciones Tendencias Generales Que es La Nube? Infraestructuras Retos, Oportunidades y Amenazas Las 5 Consideraciones de Seguridad Recomendaciones Tendencias Generales Evolución histórica de los Servicios Públicos

Más detalles

TrustedX: eidas Platform

TrustedX: eidas Platform TrustedX: eidas Platform Plataforma de identificación, autenticación y firma electrónica para entornos Web. Proporciona aseguramiento de la identidad basada en autenticación adaptativa y el reconocimiento

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Seguridad en dispositivos móviles. Fabián Romo Z. DSSI DGTIC - UNAM

Seguridad en dispositivos móviles. Fabián Romo Z. DSSI DGTIC - UNAM Seguridad en dispositivos móviles Fabián Romo Z. DSSI DGTIC - UNAM El mayor peligro para el mundo móvil Componentes del universo móvil Dispositivos Aplicaciones Nube Redes sociales Dispositivos Mejoras

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Cloud Computing. Rodrigo Moreno Rosales DN-11

Cloud Computing. Rodrigo Moreno Rosales DN-11 Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma

Más detalles

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Sage CRM NOTICE The information contained in this document is believed to be accurate in

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Luís Carlos Chamorro B. Tecnólogo en Sistemas y Desarrollo de Software UCC

Luís Carlos Chamorro B. Tecnólogo en Sistemas y Desarrollo de Software UCC Únete a los 5 millones de empresas que ya usan Google Apps Google Apps es un paquete de productividad basado en la nube que te ayuda a ti y a tu equipo a conectaros y a trabajar desde cualquier lugar y

Más detalles

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Microsoft Dynamics CRM NOTICE The information contained in this document is believed to be

Más detalles

Intranet de Corredores

Intranet de Corredores Intranet de Corredores (Manual de Uso) (manual Herramientas para Corredores y Corredurías de Seguros, de 1 Índice 1. Introducción. 2. Ventajas. 3. Requisitos del sistema. 4. Acceso inicial "alta de empresa

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

MAXPRO. Cloud SERVICIO DE VÍDEO ALOJADO EN LA NUBE PARA PROTEGER SU NEGOCIO. Vídeo En cualquier momento, en cualquier lugar

MAXPRO. Cloud SERVICIO DE VÍDEO ALOJADO EN LA NUBE PARA PROTEGER SU NEGOCIO. Vídeo En cualquier momento, en cualquier lugar MAXPRO Cloud SERVICIO DE VÍDEO ALOJADO EN LA NUBE PARA PROTEGER SU NEGOCIO Vídeo En cualquier momento, en cualquier lugar VÍDEO ALOJADO EN LA NUBE Vídeo alojado en la nube 2 En cualquier momento En cualquier

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office

Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office Acelere los ciclos de revisión de los proyectos con la integración de flujos de trabajo basados en PDF en

Más detalles

Virtualización del puesto de trabajo como servicio de movilidad en las nuevas infraestructuras de red

Virtualización del puesto de trabajo como servicio de movilidad en las nuevas infraestructuras de red Virtualización del puesto de trabajo como servicio de movilidad en las nuevas infraestructuras de red Presentación basada en el foro de la virtualizacion del puesto de trabajo www.ibm.zitralia.com Zaragoza

Más detalles

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir?

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Ya no caben dudas, hay que mudarse a la nube. Este es un buen momento para comparar los tres servicios más populares para almacenar

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

http://www.ips.es/webintranets/html/vision.html

http://www.ips.es/webintranets/html/vision.html Página 1 de 5 Nuestra Visión sobre Intranets INTRANETS: NUESTRA VISIÓN 1. Qué son? 2. Qué servicios prestan? 2.1. Tipos de servicios Servicios de Usuarios Servicios de Red 3. Intranet y las Redes de Area

Más detalles

AutoCAD Civil 3D. Julio Cesar Calvo Martinez Instructor de Autodesk. 2010 Autodesk

AutoCAD Civil 3D. Julio Cesar Calvo Martinez Instructor de Autodesk. 2010 Autodesk AutoCAD Civil 3D Julio Cesar Calvo Martinez Instructor de Autodesk 2010 Autodesk Building Information Modeling El proceso Integrado 2010 Autodesk AutoCAD Civil 3D Principales Beneficios Incremente la Eficiencia

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. PCI DSS PA DSS Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. JOSÉ GARCÍA GONZÁLEZ PCI Manager/Consultor CEX de MM. PP. Informática

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4 1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Declaración de Privacidad. Introducción

Declaración de Privacidad. Introducción Declaración de Privacidad Introducción Chevron Corporation y sus filiales están comprometidas a proteger su privacidad. Esta declaración explica los pasos que tomamos para proteger sus datos personales

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

4. La instantánea se pone en línea y está listo para su uso.

4. La instantánea se pone en línea y está listo para su uso. 1 er RESUMEN TRADUCIDO. Las instantáneas de SQL Server 2005. Una vista de DBA en SQL 2005 instantáneas de base de datos Las instantáneas de bases de datos son un instrumento nuevo Enterprise Edition sólo,

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

APLICATECA. Guía para la contratación y gestión de. Servidor Cloud

APLICATECA. Guía para la contratación y gestión de. Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 2 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

Guía de Inicio Rápido de McAfee Wireless Protection

Guía de Inicio Rápido de McAfee Wireless Protection Bloqueo de piratas informáticos ante posibles ataques de la red inalámbrica McAfee Wireless Protection evita que los piratas informáticos ataquen a su red inalámbrica. Puede configurar y acceder a Wireless

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

PERFIL TÉCNICO CONSULTOR SHAREPOINT PARA LA WEB

PERFIL TÉCNICO CONSULTOR SHAREPOINT PARA LA WEB PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE LA CONSULTORÍA Y ASISTENCIA PARA LOS PROYECTOS WEB EN EL TRIBUNAL CONSTITUCIONAL PERFIL TÉCNICO CONSULTOR SHAREPOINT PARA LA WEB 1 Índice Antecedentes...

Más detalles