E N F O Q U E T E C N O L Ó G I C O I D C. R e p l a n t e a r se la red como d e t e c t o r a y

Tamaño: px
Comenzar la demostración a partir de la página:

Download "E N F O Q U E T E C N O L Ó G I C O I D C. R e p l a n t e a r se la red como d e t e c t o r a y"

Transcripción

1 E N F O Q U E T E C N O L Ó G I C O I D C R e p l a n t e a r se la red como d e t e c t o r a y r e s p o n s a b l e del cumplimiento d e p o l í ticas de s e g u r i d a d Octubre de 2015 Adaptado de Worldwide Enterprise Network Infrastructure Forecast, por Nolan Greene, Rohit Mehra, Rich Costello, et al., IDC n.º Patrocinado por Cisco En la actualidad, las redes corporativas son más importantes que nunca para los objetivos empresariales. Por lo tanto, cada vez circulan mayores cantidades de datos confidenciales a través de redes por cable e inalámbicas. Este importante volumen de datos de la empresa atrae a un mayor número de hackers y aplicaciones de malware. Sin embargo, la inherente inteligencia conectada y el carácter distribuido que convierten la red en un tesoro apetecible para los ciberdelincuentes también pueden hacer que la red sea una herramienta de seguridad proactiva. Mediante la segmentación y la visibilidad del tráfico, las redes corporativas actuales pueden convertirse en detectoras y responsables del cumplimiento de políticas de seguridad. Introducción Con el auge de lo que en IDC denominamos "la 3ª plataforma", está surgiendo un nuevo paradigma de tecnologías y aplicaciones creadas en torno a la nube, la movilidad, el Big Data y las redes sociales. La red se ha convertido en una innovación impulsora de funciones estratégicas. Una de las razones de esta transición es que la 3ª plataforma ha permitido el acceso ininterrumpido a aplicaciones críticas, lo que favorece la colaboración, elimina barreras espacio-temporales y promueve la innovación. Con el boom de nuevos dispositivos y aplicaciones en la empresa, los datos que circulan a través de la red son más confidenciales que nunca. Este hecho aumenta las necesidades de seguridad, desde el núcleo hasta el perímetro. Se sabe que el 80% de las empresas experimentará al menos un fallo completo en su seguridad. Asimismo, aun exceptuando los errores importantes, la empresa media pierde 1,3 millones de USD al año por ataques y amenazas de seguridad. En resumen, las redes corporativas nunca han sido tan complejas como en la actualidad. Cualquier nodo, aplicación, certificado, nube, dispositivo y usuario que acceda a las redes actuales tiene la posibilidad de resultar afectado. Si no se detecta y soluciona de inmediato, cualquier aplicación de malware u otros vectores de amenazas que penetren en cualquier superficie, pueden difundirse con rapidez a través de la red. Sin embargo, el mismo carácter conectado de los recursos en red que representa una oportunidad para los atacantes puede ser también uno de los mayores activos de la red. Dicho de otro modo, la inteligencia en la red puede utilizarse para detectar y solucionar muchos tipos distintos de ataques y amenazas de forma proactiva. Gracias a los avances en inteligencia de red, esta puede utilizarse como detector que proporcione avisos rápidos sobre las amenazas que la acechan. La red puede utilizarse para "conocer el estado normal" e identificar cualquier actividad anómala con rapidez, lo que refuerza la función de la red como recurso de seguridad, a medida que se transforma en responsable del cumplimiento de políticas de seguridad para implementar el control de acceso en toda la red y contener así los ataques. IDC 2011

2 El objetivo de la seguridad móvil En muchas organizaciones, la práctica del BYOD y la popularización de la movilidad empresarial siguen incorporando un gran número de dispositivos en la red corporativa. Los dispositivos BYOD añaden complejidad para proteger la red y pueden aumentar la cantidad de datos confidenciales que circula por ella. Además, añadir más dispositivos a la red corporativa implica que hay más terminales que proteger. De forma simultánea, el deseo de los empleados de usar dispositivos móviles para realizar tareas importantes ha provocado un extenso ecosistema de aplicaciones móviles en la nube. Estas aplicaciones añaden más complejidad a los flujos de tráfico en la red, ya que las aplicaciones y los datos asociados pueden estar alojados en instalaciones internas o externas, en la nube, ya sea alojada, privada o pública. Después se llevan a distintos lugares de la red corporativa, desde la sede central hasta las sucursales, e incluso a los trabajadores remotos conectados mediante dispositivos móviles. Las aplicaciones no solo son nuevas superficies expuestas a ataques que incluyen grandes cantidades de datos potencialmente confidenciales, sino que también pueden abrir nuevas vías para que las amenazas penetren en la red. La aparición de Internet de las cosas (IoT, por sus siglas en inglés) añade un nuevo nivel de complejidad a la empresa. IoT es una red de redes de terminales que se identifican unívocamente («cosas») y que se comunican sin mediar interacción humana usando conectividad IP, tanto a nivel local como global. IDC prevé que antes de 2020 se habrán implementado casi millones de dispositivos IoT. Estos terminales o sensores añaden un sinfín de nuevas superficies de ataque a la red. En esta fase preliminar de la evolución de IoT, las interfaces de seguridad pueden resultar difíciles de configurar y pueden surgir problemas de integración con la infraestructura de seguridad. Preocupa especialmente la incertidumbre en torno a la seguridad de IoT. Buena parte del valor de IoT reside en los datos que pueden obtener los dispositivos/sensores. El volumen, extensión y profundidad de estos datos es sorprendente. Los dispositivos IoT, presentes yaen muchos entornos actuales, recopilan un gran volumen de datos estructurados y desestructurados, muchos de ellos muy proclives a problemas de seguridad y privacidad. Es necesaria una estrecha integración con la seguridad de la red para obtener los máximos beneficios de IoT. Con la constante evolución de la movilidad empresarial, la incorporación de aplicaciones empresariales alojadas en la nube pública que mejoran la productividad y la rápida aparición de IoT, el departamento de TI corporativo debe volver a evaluar su enfoque de la seguridad de la red, como bien saben los responsables de tomar decisiones sobre la seguridad en la red. De hecho, una reciente encuesta de IDC entre profesionales de la seguridad reveló que el 52% de los encuestados se mostraba preocupado con que los empleados subestimasen la importancia de respetar las políticas de seguridad. Casi el mismo número (45%) expresaba su preocupación por el aumento de la complejidad de los ataques. Un porcentaje significativo (38%) pensaba que su presupuesto era demasiado reducido para responder debidamente a los retos del cambio. Estos retos crecientes, junto con los problemas para obtener los niveles de financiación y soporte apropiados para la seguridad de la red, pueden ser una rémora a la hora de que la TI detecte y después solucione las brechas, y al tomar medidas para evitar violaciones similares en el futuro. IDC ha observado que las actualizaciones de seguridad de la 3.ª plataforma, como la protección de los terminales y la gestión de los usuarios, pueden tardar más de un año en convertirse en algo habitual en una organización. En la era de la 3. ª plataforma, es cada vez más importante implementar una arquitectura de seguridad de la red más ágil, inteligente y escalable, basada en la plataforma y totalmente integrada con la infraestructura de la red. Este tipo de modelo de prestación para la seguridad de la red se basa en la inteligencia distribuida inherente de la red, que permite convertir la red en un elemento de defensa contra amenazas en lugar de ser una superficie expuesta a los ataques. Los atacantes de la red se mueven con rapidez; por este motivo, la seguridad de la red necesita todas las ventajas posibles para responder debidamente IDC

3 La red como recurso de seguridad A medida que se estandariza la administración de las redes, las empresas disfrutan de una visibilidad sin precedentes sobre sus redes, desde el Data Center hasta el perímetro y en todas las sucursales dispersas. Esta visibilidad se aplica a los dispositivos, los usuarios y las aplicaciones. Al poder recopilar y analizar todos estos datos, las redes actuales tienen una capacidad sin precedentes para detectar actividades irregulares y sospechosas. Gracias a la inteligencia de la red, es más fácil identificar, poner en cuarentena y remediar abusos de la red como el malware, los flujos de tráfico anómalos, el uso de aplicaciones no autorizadas y las violaciones de políticas de otros usuarios, dispositivos maliciosos y puntos de acceso inalámbricos (AP). Aprovechar la red para la seguridad pasa por ver y utilizar la red como un sensor y ejecutor en todos los puntos de la misma, incluido el Data Center, las sucursales y el campus, junto a todos los terminales y aplicaciones en contacto con ella. Usar la infraestructura de la red como una herramienta de seguridad no sustituye a las herramientas de seguridad de la red tradicionales, como los firewalls y la protección frente a malware avanzado; por el contrario, el modelo complementa a estas herramientas. En el apartado siguiente se analiza cómo usar la cartera de soluciones integrales de Cisco para lograr este objetivo. Plantearse Cisco La cartera de seguridad de la red de Cisco se basa en el concepto de que la seguridad debe estar integrada en todos los ámbitos de la red. Con NetFlow, que permite a la red funcionar como un sensor, e integrándolo con Identity Services Engine (ISE) para el control granular de políticas, además de TrustSec para implementar la segmentación de red, es posible extender la seguridad de la red desde la infraestructura hasta el usuario final. Las herramientas que se describen en este apartado responden a las necesidades de una implementación integral del uso de la red para la seguridad. NetFlow y Lancope En el centro del modelo de Cisco de «red como sensor» tenemos NetFlow, una herramienta que permite realizar un registro continuo de todas las conversaciones que circulan a través de los routers y switches y de algunos equipos inalámbricos de Cisco. Cada sesión de comunicación en un dispositivo compatible con NetFlow ofrece visibilidad e información, que incluye seis ámbitos que con frecuencia tienen gran importancia: exploración de la red, detección de botnet, denegación de servicio, ataques de fragmentación, cambios de reputación del host y propagación de gusanos. Los datos pueden almacenarse para su uso posterior, lo que convierte a NetFlow en una herramienta esencial para identificar las brechas de seguridad. Los registros detallados de diagnóstico y comunicación de extremo a extremo proporcionan amplios detalles sobre las actividades sospechosas en la red, lo que permite mejorar su detección y centrarse en remediarlas. NetFlow y Lancope StealthWatch facilitan una mayor visibilidad de la red, además de alertas en tiempo real para identificar las amenazas de seguridad. La integración de Lancope StealthWatch con Cisco ISE ofrece una mayor correlación entre el contexto de un dispositivo (quién, qué, dónde, cuándo y cómo) y el tráfico de la red, y proporciona la capacidad de aislar rápidamente los dispositivos afectados de la red IDC 3

4 Identity Services Engine (ISE) Identity Services Engine es la plataforma de gestión de políticas de seguridad de Cisco que facilita una implantación uniforme de controles de acceso seguros a través de redes por cable o inalámbricas y de conexiones VPN. El acceso seguro de los usuarios mediante ISE comienza con la autenticación del usuario y la clasificación del dispositivo, que ISE complementa con una extensa información contextual para mejorar la toma de decisiones, lo que garantiza que se asigne el nivel de control de acceso apropiado en cada momento. Usando una información contextual más detallada, como la función, la ubicación y la hora, ISE puede restringir el acceso a la red; así, se logra una completa seguridad de acceso en lo que se refiere a alcance y profundidad. En función de los criterios de las políticas, ISE habilita diversos accesos seleccionados según el usuario y el dispositivo. Una política integrada en toda la red permite aumentar las eficiencias operativas, al evitar la necesidad de gestionar y aplicar políticas separadas e individuales e integrar la visibilidad de la aplicación de políticas. Segmentación definida por software con TrustSec TrustSec de Cisco es una tecnología integrada en los switches, routers y dispositivos inalámbricos y de seguridad de Cisco que permite a las empresas implementar la segmentación de la red definida por software. TrustSec aplica controles de acceso basados en perfiles, creados en Cisco ISE, para acceder de forma segura a los recursos confidenciales de la red según la identidad y el perfil. TrustSec tiene como objetivo simplificar la configuración y la gestión de políticas que regulan quién puede hablar con quién (o qué) en la red, quién tiene acceso a los recursos y cómo pueden comunicarse unos sistemas con otros. La aplicación de TrustSec comienza en el Data Center y llega hasta el perímetro de acceso, así como a las VPN remotas. Ventajas de usar la red como herramienta de seguridad En un momento en que todos los gastos operativos y de capital se miran con lupa, es muy importante para el departamento de TI justificar las decisiones de inversión y encontrar formas de generar valor añadido mediante la red. El uso de la infraestructura de la red como sensor de seguridad y responsable del cumplimiento de las políticas es una forma de aprovechar los recursos ya disponibles para protegerse contra las brechas de seguridad que pueden afectar a la empresa y producir pérdidas de beneficios. Una infraestructura de seguridad de red integrada como la que ofrece Cisco aprovecha los valiosos metadatos para reducir el tiempo en que se obtiene información sobre el tráfico de la red. El uso de TrustSec e ISE permite un control de acceso basado en políticas detalladas con segmentación definida por software capaz de contener las amenazas y evitar su propagación transversal por toda la red. Este tipo de paradigma de seguridad es también muy escalable, ya que NetFlow, ISE y TrustSec pueden implantarse en toda la red para proteger los recursos conectados a través de ella. Retos y oportunidades Replantearse las funciones de seguridad de la red empresarial supone un cambio de paradigma bastante significativo, teniendo en cuenta la noción convencional de que la protección se obtiene mediante recursos externos y no desde la propia red. Como con cualquier forma radicalmente distinta de pensar en la infraestructura de TI, se necesita un esfuerzo educativo para lograr comprender este nuevo paradigma y un cambio cultural entre los responsables de la toma de decisiones en la organización. Además, para las organizaciones que ya han implementado complejas infraestructuras de seguridad de la red, las partes interesadas pueden ser reacias a reconsiderar los sistemas actuales (en especial cuando parecen funcionar). El equipo de TI de la empresa debe mantener, por lo general, un delicado equilibrio entre maximizar las inversiones anteriores y asegurarse de que la infraestructura existente esté preparada para los retos del futuro, y esta situación no es diferente IDC

5 No obstante, como la mayoría de los retos, también entraña grandes oportunidades. Como hemos mencionado, implementar una arquitectura de red con componentes de seguridad perfectamente integrados puede representar una inversión más eficiente que permita eliminar las redundancias de implementaciones de seguridad de la red menos sistemáticas. Obtener eficiencias operativas y rentabilidad mediante una red que funciona como detectora y promotora del cumplimiento de políticas de seguridad es posiblemente la mejor forma de demostrar por qué es una oportunidad que bien vale la pena. Conclusión En la era de la 3ª plataforma, la red empresarial desempeña una función sin precedentes en las operaciones cotidianas, la interacción de los clientes y empleados, la diferenciación respecto a la competencia y la innovación. No obstante, con el ingente volumen de datos confidenciales que circulan por las redes empresariales, los hackers y los ciberdelincuentes tratarán de usar las redes para obtener acceso a estos datos, lo que podría causar importantes daños y perturbaciones en las vidas de los clientes y empleados, además de perjudicar a la reputación de la organización. Lo bueno es que pueden incorporarse herramientas de seguridad en las redes actuales, de forma integrada, para dar a las redes unas posibilidades sin precedentes de defensa contra futuros ataques. Es muy recomendable tener en cuenta una infraestructura de red con herramientas de seguridad bien integradas en esta era de la TI, y una cartera de soluciones como la que ofrece Cisco podría suponer una solución viable para las organizaciones. A C E R C A D E E S T A P U B L I C A C I Ó N Esta publicación ha sido elaborada por IDC Custom Solutions. Las opiniones, los análisis y los resultados de investigaciones que contiene se han extraído de investigaciones y análisis más detallados realizados y publicados de forma independiente por IDC, a menos que se especifique el patrocinio específico de un proveedor determinado. IDC Custom Solutions suministra el contenido de IDC en una amplia variedad de formatos a diversas empresas para su distribución. Una licencia de distribución de contenido de IDC no implica aval u opinión alguna por parte del licenciatario. C O P Y R I G H T Y R E S T R I C C I O N E S Si quiere utilizar cualquier información de o referencia a IDC en anuncios, notas de prensa o materiales promocionales, se requerirá el consentimiento previo por escrito de IDC. Para solicitar permisos, póngase en contacto con la línea de información de IDC Custom Solutions en el teléfono o envíe un mensaje de correo electrónico a gms@idc.com. La traducción o la localización de este documento requerirán una licencia adicional de IDC. Para más información acerca de IDC, visite Para más información acerca de IDC Custom Solutions, visite Sede global: 5 Speen Street Framingham, MA EE UU P F IDC 5

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector

Más detalles

Symantec Buying Programs

Symantec Buying Programs Buying Programs Buying Programs Creados para facilitar la compra de productos de software y soporte de Fácil Más fácil Lo más fácil La elección está en sus manos. En, el líder mundial en software de seguridad

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Caso práctico de Cuadro de Mando con Tablas Dinámicas 1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

Centrados en sus objetivos SERVICIOS Y SOPORTE DE AGILENT RESUMEN DE POSIBILIDADES

Centrados en sus objetivos SERVICIOS Y SOPORTE DE AGILENT RESUMEN DE POSIBILIDADES Centrados en sus objetivos SERVICIOS Y SOPORTE DE AGILENT RESUMEN DE POSIBILIDADES Los laboratorios se enfrentan en la actualidad a complejos desafíos científicos y empresariales que exigen disponer del

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

La siguiente generación de soluciones de FP&A basadas en la nube Sencillez, colaboración y tiempo real

La siguiente generación de soluciones de FP&A basadas en la nube Sencillez, colaboración y tiempo real La siguiente generación de soluciones de FP&A basadas en la nube Sencillez, colaboración y tiempo real 1 La historia Antes de que las organizaciones pudieran confiar en que la tecnología las ayudara en

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. Cómo proteger a sus hijos de los peligros de Internet Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. www.netgeniehome.es Los peligros de Internet Las únicas medidas

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Servicio Colaboración CISCO ADIS.

Servicio Colaboración CISCO ADIS. Servicio Colaboración CISCO ADIS. ADIS pone a disposición de nuestros clientes la solución de Cisco Smart Care Service cual es una plataforma única de servicios colaborativos con la que solo socios certificados

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Dossier de Distribución 2012. En la forma está la diferencia

Dossier de Distribución 2012. En la forma está la diferencia Dossier de Distribución 2012 En la forma está la diferencia Índice ÍNDICE 2 PRESENTACIÓN 3 PRODUCTOS 3 CONTASOL 4 FACTUSOL 4 NOMINASOL 4 MOVILSOL 4 QUÉ ES UN REGISTRO? 4 REGISTRO USUARIO DIGITAL 5 REGISTRO

Más detalles

5.1 Los intermediarios en el comercio electrónico

5.1 Los intermediarios en el comercio electrónico 1 Colección de Tesis Digitales Universidad de las Américas Puebla Zuñiga, Víctor Alejandro 5.1 Los intermediarios en el comercio electrónico El advenimiento de infraestructuras ubicuas de información ha

Más detalles

Accionamientos de media tensión Servicios al ciclo de vida para asegurar una alta confiabilidad, disponibilidad y eficiencia

Accionamientos de media tensión Servicios al ciclo de vida para asegurar una alta confiabilidad, disponibilidad y eficiencia Accionamientos de media tensión Servicios al ciclo de vida para asegurar una alta confiabilidad, disponibilidad y eficiencia 2 Servicios al ciclo de vida para accionamientos de media tensión ABB Servicios

Más detalles

Economía Digital: Innovación, Crecimiento y Prosperidad Social Reunión Ministerial de la OCDE - Cancún, Quintana Roo, México, 21-23 de junio de 2016

Economía Digital: Innovación, Crecimiento y Prosperidad Social Reunión Ministerial de la OCDE - Cancún, Quintana Roo, México, 21-23 de junio de 2016 Economía Digital: Innovación, Crecimiento y Prosperidad Social Reunión Ministerial de la OCDE - Cancún, Quintana Roo, México, 21-23 de junio de 2016 El Internet ha crecido y se ha difundido rápidamente

Más detalles

Sistemas de control de acceso basados en lectura de matrículas

Sistemas de control de acceso basados en lectura de matrículas Sistemas de control de acceso basados en lectura de matrículas DESCRIPCIÓN DE PRODUCTO Contenido 1. Introducción... 3 2. Origen del sistema... 3 3. Funcionamiento general.... 4 4. Descripción de los elementos

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web: POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos

Más detalles

Servicios Profesionales de Mitel Contact Center

Servicios Profesionales de Mitel Contact Center Servicios Profesionales de Mitel Contact Center Marco riguroso para una prestación flexible Descubrir Comprobación del estado Requisitos de la solución Arquitectura Mapa de ruta estratégico Optimización

Más detalles

INVENTARIO INTRODUCCIÓN RESUMEN DE PASOS

INVENTARIO INTRODUCCIÓN RESUMEN DE PASOS INVENTARIO INTRODUCCIÓN Es habitual que en las empresas realicen a final de año un Inventario. Con este proceso se pretende controlar el nivel de stock existente, para iniciar el nuevo ejercicio, conociendo

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los

Más detalles

UN CAMINO SIMPLE HACIA LA NUBE PRIVADA

UN CAMINO SIMPLE HACIA LA NUBE PRIVADA UN CAMINO SIMPLE HACIA LA NUBE PRIVADA Julio, 2015 Con la llegada de las nubes privadas fáciles de usar y diseñadas para ejecutar aplicaciones empresariales críticas para el negocio, las organizaciones

Más detalles

Unidad II. ERP s. 2.1. Definición de ERP s.

Unidad II. ERP s. 2.1. Definición de ERP s. Unidad II ERP s 2.1. Definición de ERP s. Planificación de recursos empresariales ( ERP) es la gestión del negocio de software - por lo general un conjunto de aplicaciones integradas - que una empresa

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

CA Technologies ahorra USD 23 millones a través de un mayor control de los activos de TI globales

CA Technologies ahorra USD 23 millones a través de un mayor control de los activos de TI globales Historia de éxito de cliente Agosto de 2015 CA Technologies ahorra USD 23 millones a través de un mayor control de los activos de TI globales Perfil del cliente Sector: Tecnología Empresa: CA Technologies

Más detalles

Gestión de centros educativos online

Gestión de centros educativos online Gestión de centros educativos online Gestión de: facturación y gastos, personal y alumnos/as, evaluaciones, asistencia, agenda y grupos, infraestructura. Comunicaciones vía SMS, comunicaciones entre alumno/a

Más detalles

NORMA ISO 31000 DE RIESGOS CORPORATIVOS

NORMA ISO 31000 DE RIESGOS CORPORATIVOS NORMA ISO 31000 DE RIESGOS CORPORATIVOS La norma ISO 31000 establece principios y guías para el diseño, implementación y mantenimiento de la gestión de riesgos en forma sistemática y transparente de toda

Más detalles

1 El plan de contingencia. Seguimiento

1 El plan de contingencia. Seguimiento 1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

Consolidación inteligente de servidores con System Center

Consolidación inteligente de servidores con System Center Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: FACEBOOK OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Productos y Servicios Portafolio

Productos y Servicios Portafolio Productos y Servicios Portafolio Información general: Itevolution S.A. de C.V. 2014-1- Quiénes Somos? Itevolution es una presa mexicana enfocada a la asesoría licenciamiento Microsoft y servicios de consultoría

Más detalles

Programa en Microsoft Visual Basic 6.0 para el análisis de riesgos eléctricos en oficinas y centros de cómputo. López Rosales, Juan Carlo.

Programa en Microsoft Visual Basic 6.0 para el análisis de riesgos eléctricos en oficinas y centros de cómputo. López Rosales, Juan Carlo. CAPÍTULO IV PROCESO UNIFICADO DE DESARROLLO DE SOFTWARE 4.1 Concepto del Proceso Unificado de Desarrollo de Software Un proceso de desarrollo de software es el conjunto de actividades necesarias para transformar

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP Solución de telefonía para empresas TL 200 - Presentación de producto Telefonía IP Qué ofrece la telefonía IP? La Telefonía IP puede realizar las mismas funciones o características de la telefonía tradicional,

Más detalles

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Base de datos en la Enseñanza. Open Office

Base de datos en la Enseñanza. Open Office 1 Ministerio de Educación Base de datos en la Enseñanza. Open Office Módulo 1: Introducción Instituto de Tecnologías Educativas 2011 Introducción Pero qué es una base de datos? Simplificando mucho, podemos

Más detalles

GUÍA REDES SOCIALES E INTERNET

GUÍA REDES SOCIALES E INTERNET GUÍA REDES SOCIALES E INTERNET A partir de los 14 años el uso de redes sociales supera el 80% usuarios hasta alcanzar un máximo uso de las redes sociales con el 85% usuarios a los 17 años Informe realizado

Más detalles

Curso: Arquitectura Empresarial basado en TOGAF

Curso: Arquitectura Empresarial basado en TOGAF Metodología para desarrollo de Arquitecturas (ADM) El ADM TOGAF es el resultado de las contribuciones continuas de un gran número de practicantes de arquitectura. Este describe un método para el desarrollo

Más detalles

Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk.

Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk. Collections por sectores de Autodesk Preguntas frecuentes Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk. 24 de mayo

Más detalles

Comunicación sin límites

Comunicación sin límites TELEFONÍA INTELIGENTE EN LA NUBE Centralita virtual Comunicación sin límites La centralita virtual Masvoz te ofrece todas las funcionalidades de una centralita telefónica avanzada, junto con las ventajas

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

Infraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01

Infraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras Servicios Gestionados de Monitorización Sistemas SIHS Gestión Documental Open Source

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

COMO REALIZAR UN DIAGNÓSTICO INICIAL Y DEFINIR LA POLITICA DE SEGURIDAD PARA EL SISTEMA DE GESTIÓN EN CONTROL Y SEGURIDAD BASC

COMO REALIZAR UN DIAGNÓSTICO INICIAL Y DEFINIR LA POLITICA DE SEGURIDAD PARA EL SISTEMA DE GESTIÓN EN CONTROL Y SEGURIDAD BASC COMO REALIZAR UN DIAGNÓSTICO INICIAL Y DEFINIR LA POLITICA DE SEGURIDAD PARA EL SISTEMA DE GESTIÓN EN CONTROL Y SEGURIDAD BASC AL FINALIZAR EL CURSO.. Estaremos en capacidad de: Conocer la metodología

Más detalles

CÓMO PRESENTAR UN PERFIL COMPLETO Y MÁS VISIBLE EN LINKEDIN

CÓMO PRESENTAR UN PERFIL COMPLETO Y MÁS VISIBLE EN LINKEDIN CÓMO PRESENTAR UN PERFIL COMPLETO Y MÁS VISIBLE EN LINKEDIN Hugues Werth Director de marketing, Francia El uso de las redes sociales y la creciente rapidez con la que permiten intercambiar información

Más detalles

procesos de recopilación manual de TI.

procesos de recopilación manual de TI. Acelere la detección electrónica (e-discovery) y simplifique las tareas de revisión Presentación proporciona a los coordinadores de TI/legal, investigadores, abogados, asistentes legales y profesionales

Más detalles

Certific@2 (altas de trabajadores afectados por EREs): guía para las empresas

Certific@2 (altas de trabajadores afectados por EREs): guía para las empresas Certific@2 (altas de trabajadores afectados por EREs): guía para las empresas Servicio Público de Empleo Estatal Madrid, Marzo - 2010 Índice Qué es y recepción de altas de trabajadores Acceso desde redtrabaj@

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

NOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD

NOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD NOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD ESTA NOTIFICACIÓN DESCRIBE COMO LA INFORMACIÓN MÉDICA (INCLUYENDO INFORMACIÓN DE SALUD MENTAL), PUEDE SER UTILIZADA O REVELADA Y CÓMO USTED PUEDE TENER ACCESO

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

ENSAYO. Sistemas de Información y su Impacto en las Organizaciones específicamente en el Área de Recursos Humanos RESUMEN

ENSAYO. Sistemas de Información y su Impacto en las Organizaciones específicamente en el Área de Recursos Humanos RESUMEN ENSAYO Sistemas de Información y su Impacto en las Organizaciones específicamente en el Área de Recursos Humanos RESUMEN Por Mirian María López Álvarez El propósito es analizar el impacto que tiene el

Más detalles

Sistemas de control Outdoor solutions

Sistemas de control Outdoor solutions Sistemas de control Outdoor solutions Sistemas de control. Outdoor solutions Bienvenido al control de la iluminación Tecnología para una iluminación eficiente en las ciudades del futuro. Sistemas de control.

Más detalles

Nota de Información al cliente ISO/IEC 22301 Proceso de auditoría

Nota de Información al cliente ISO/IEC 22301 Proceso de auditoría Nota de Información al cliente ISO/IEC 22301 Proceso de auditoría La presente Nota de Información al Cliente explica las principales fases del proceso de certificación y auditoría de Sistemas de Gestión

Más detalles

Servicio de telefonía ip de la Universidad Carlos III de Madrid

Servicio de telefonía ip de la Universidad Carlos III de Madrid Servicio de telefonía ip de la Universidad Carlos III de Madrid Mediante este documento se hace una presentación del servicio de telefonía ip de la Universidad Carlos III de Madrid, así como de otros sistemas

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE

LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE Subdirector General de Planificación y Coordinación Informática Ministerio de Trabajo y Asuntos Sociales Palabras clave Planificación

Más detalles

de riesgos ambientales

de riesgos ambientales MF1974_3: Prevención de riesgos TEMA 1. Análisis y evaluación de riesgos TEMA 2. Diseño de planes de emergencia TEMA 3. Elaboración de simulacros de emergencias TEMA 4. Simulación del plan de emergencia

Más detalles

Sistema de Gestión Ambiental 14001

Sistema de Gestión Ambiental 14001 Sistema de Gestión Ambiental 14001 La Gestión Ambiental se refiere a todos los aspectos de la función gerencial (incluyendo la planificación) que desarrollen, implementen y mantengan la política ambiental.

Más detalles

La Confederación Empresarial Norte de Madrid (CENOR), gracias a la financiación de la Fundación para la Prevención de Riesgos Laborales, continúa

La Confederación Empresarial Norte de Madrid (CENOR), gracias a la financiación de la Fundación para la Prevención de Riesgos Laborales, continúa QUÉ TE OFRECEMOS? La Confederación Empresarial Norte de Madrid (CENOR), gracias a la financiación de la Fundación para la Prevención de Riesgos Laborales, continúa llevando a cabo acciones y estrategias

Más detalles

UNESCO/UBC DECLARACIÓN DE VANCOUVER. La Memoria del Mundo en la era digital: digitalización y preservación

UNESCO/UBC DECLARACIÓN DE VANCOUVER. La Memoria del Mundo en la era digital: digitalización y preservación UNESCO/UBC DECLARACIÓN DE VANCOUVER La Memoria del Mundo en la era digital: digitalización y preservación 26 al 28 de septiembre de 2012 Vancouver, Columbia Británica, Canadá La tecnología digital brinda

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

FICAAC INFORME D ART N O 40

FICAAC INFORME D ART N O 40 FICAAC INFORME D ART N O 40 RESUMEN : El Apoyo a actividades artísticas internacionales y los retos que plantea a las agencias nacionales financiadoras de las artes MARZO 2011 Este informe es un resumen

Más detalles

EL PROCESAMIENTO DE EVENTOS COMPLEJOS OFRECE INTELIGENCIA OPERATIVA U OPERACIONAL

EL PROCESAMIENTO DE EVENTOS COMPLEJOS OFRECE INTELIGENCIA OPERATIVA U OPERACIONAL Vitria Technology Inc. 9/21/2012 Revista: [Edition 1, Volume 1] INTELIGENCIA OPERATIVA EL PROCESAMIENTO DE EVENTOS COMPLEJOS OFRECE INTELIGENCIA OPERATIVA U OPERACIONAL Con tanta información por filtrar,

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN

CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN 2.1 INTRODUCCIÓN. En este capítulo se

Más detalles

SOFTWARE Y SERVICIOS DE TECNOLOGÍA DE LA INFORMACIÓN EN LA UNIÓN EUROPEA (UE)

SOFTWARE Y SERVICIOS DE TECNOLOGÍA DE LA INFORMACIÓN EN LA UNIÓN EUROPEA (UE) 2 SOFTWARE Y SERVICIOS DE TECNOLOGÍA DE LA INFORMACIÓN EN LA UNIÓN EUROPEA (UE) Productos de software 2 Servicios IT 6 Canales de comercialización 9 TABLAS Tabla 1: UE-características de los principales

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

Dossier de empresa. > La empresa > Nuestros servicios > Trabajos realizados > Información de contacto. Más información disponible en: www.unatec.

Dossier de empresa. > La empresa > Nuestros servicios > Trabajos realizados > Información de contacto. Más información disponible en: www.unatec. Dossier de empresa > La empresa > Nuestros servicios > Información de contacto Diciembre 2011 Más información disponible en: www.unatec.es Dossier de empresa > La empresa Quiénes somos? Unatec es una empresa

Más detalles

III ED PREMIOS EMPRENDEDOR UCM

III ED PREMIOS EMPRENDEDOR UCM El guión que se presenta a continuación pretende ser una guía de los contenidos que debería reunir el Proyecto que se presente al certamen. No obstante, si se ha elaborado previamente el documento a partir

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

TALLER 2. MEJORA CONTINUA

TALLER 2. MEJORA CONTINUA III ENCUENTRO DE ESPACIOS NATURALES PROTEGIDOS PARTICIPANTES EN EL SISTEMA DE CALIDAD TURÍSTICO ESPAÑOL Segovia y Parque Natural de las Hoces del Río Duratón, 15 y 16 de junio de 2011 TALLER 2. MEJORA

Más detalles

CAPÍTULO I PLANTEAMIENTO DEL PROBLEMA

CAPÍTULO I PLANTEAMIENTO DEL PROBLEMA CAPÍTULO I PLANTEAMIENTO DEL PROBLEMA 5 1.1 JUSTIFICACIÓN En pleno siglo XXI, las Tecnologías forman parte de nuestra vida cotidiana, en cualquier actividad que realizamos, no obstante estas mismas se

Más detalles

Política de Privacidad por Internet

Política de Privacidad por Internet Política de Privacidad por Internet Última actualización: 17 de noviembre de 2013 Su privacidad es importante para nosotros. Esta Política de Privacidad por Internet explica cómo recopilamos, compartimos,

Más detalles