Requisitos del control de aplicaciones 7 prestaciones fundamentales para que los cortafuegos recuperen su efectividad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Requisitos del control de aplicaciones 7 prestaciones fundamentales para que los cortafuegos recuperen su efectividad"

Transcripción

1 LIBRO BLANCO Requisitos del control de aplicaciones 7 prestaciones fundamentales para que los cortafuegos recuperen su efectividad Autor: Mark Bouchard 2010 AimPoint Group, LLC. All rights reserved.

2 Resumen ejecutivo Aunque han sido durante mucho tiempo el pilar fundamental de la infraestructura de seguridad de red de la mayoría de las empresas, los tradicionales cortafuegos de inspección dinámica de paquetes no son capaces de detectar las aplicaciones y amenazas actuales. Este hecho ha puesto a los administradores de TI y de los sistemas de seguridad informática en una situación difícil: Deberían utilizar las funciones de control, poco precisas, de las que disponen actualmente para bloquear puertos o protocolos enteros con el único fin de impedir el acceso a un puñado de aplicaciones peligrosas conocidas? Resultaría efectivo este método? O bien deberían ser más permisivos y autorizar el acceso a todas las aplicaciones necesarias o útiles para el negocio, exponiendo con ello a la organización a un mayor riesgo y a una gran cantidad de aplicaciones no deseadas que minan la productividad de los usuarios y consumen recursos informáticos valiosos? Ninguna de las anteriores propuestas es acertada. Lo que necesitan las organizaciones es un cortafuegos de próxima generación con control de aplicaciones. Entre otras muchas ventajas, el control de aplicaciones devuelve su efectividad a los cortafuegos, permitiendo que el departamento de TI implemente y refuerce políticas granulares para controlar el acceso a las aplicaciones. Asimismo, ayuda a prevenir las amenazas a nivel de aplicación y la exposición indeseada de información sensible. Sin embargo, no hay garantías: Tanto los proveedores de cortafuegos establecidos y conocidos como los nuevos proveedores están adoptando enfoques muy diversos, que les llevan a resultados igualmente dispares. Este libro expone con detalle las prestaciones fundamentales que deben ofrecer los cortafuegos de próxima generación para cumplir las expectativas y los objetivos de las empresas. Por qué es necesario el control de aplicaciones? Lamentablemente, los cortafuegos tradicionales de inspección dinámica de paquetes no son capaces de adaptarse a los continuos cambios que se producen en el ámbito de las aplicaciones y de las amenazas. Para ser más concretos: Criterios y prestaciones fundamentales que definen el control de aplicaciones para los cortafuegos de próxima generación Para garantizar un nivel de eficacia superior y maximizar el rendimiento de la inversión de una empresa, el conjunto de funciones de control de aplicaciones incorporado en los cortafuegos de próxima generación debería incluir las siguientes características y prestaciones: 1. Inteligencia de aplicaciones extensa 2. Información contextual esencial 3. Control granular flexible 4. Prevención de amenazas a nivel de aplicación 5. Cobertura física extensa 6. Gestión eficaz y escalable 7. Eficacia y rendimiento 2010 AimPoint Group, LLC. All rights reserved. 2

3 En la actualidad, muchas aplicaciones presentan el mismo aspecto (por lo menos en la superficie) Teniendo en cuenta la proliferación de las aplicaciones cliente-servidor en Internet y el rápido aumento de la tasa de adopción de servicios Web en nube, no es de extrañar que el HTTP y el HTTPS representen aproximadamente dos tercios del tráfico de red de las empresas de hoy en día. Muchas aplicaciones modernas aprovechan técnicas evasivas El cambio de puertos, el uso de puertos no estándares y los túneles de protocolo han sido frecuentes en las aplicaciones P2P de compartición de archivos desde su inicio. Estas técnicas las suelen utilizar también la mayoría de las redes sociales y aplicaciones de productividad personal que han surgido desde entonces. También hay muchas aplicaciones de negocio que se diseñan hoy para que puedan aplicar estas mismas técnicas con el fin de poder utilizarlas en la mayor variedad posible de escenarios sin que sea necesario realizar cambios en la red y en la infraestructura de seguridad. Muchas aplicaciones pueden clasificarse al mismo tiempo como buenas y como malas Especialmente desde la aparición de Enterprise 2.0, es decir, desde que se usan tecnologías y aplicaciones Web 2.0 por motivos de trabajo legítimos, muchas aplicaciones ya no pueden clasificarse como buenas o malas. Si bien algunas aplicaciones son claramente buenas o claramente malas, otras muchas se encuentran en un término intermedio entre ambos extremos. Asimismo, su clasificación puede variar de una empresa a otra, o incluso dentro de una misma organización según el uso que se le dé. Por supuesto, los maleantes también son conscientes de estos cambios, por lo que llevan tiempo trabajando en el desarrollo de amenazas que no sólo se centran en las aplicaciones en general, sino que también pretenden beneficiarse de su reputación y/o capacidad de evasión. En consecuencia, los cortafuegos que basan su proceso de clasificación principalmente en las direcciones de IP, los puertos y los protocolos, son incapaces de distinguir de manera fiable entre el tráfico de red asociado a aplicaciones utilizadas con fines de trabajo legítimos y el tráfico asociado a aplicaciones utilizadas con otros fines. Otro factor importante es la mayor probabilidad de que se produzcan ataques con éxito. Sobre todo cuando no se inspecciona automáticamente y por defecto todo el tráfico autorizado en busca de amenazas, la clasificación deficiente de las aplicaciones hace que se cuelen sesiones que deberían someterse a un análisis más detallado mediante el motor de inspección profunda de paquetes del cortafuegos. Como resultado, los departamentos de TI y de seguridad informática básicamente han perdido el control. Si continúan confiando en cortafuegos tradicionales, no tendrán a su alcance ninguna opción especialmente atractiva. Podrían intentar bloquear todas las aplicaciones cuestionables, con el consiguiente riesgo de entorpecer el negocio, o bien podrían adoptar una política más permisiva y garantizar el acceso prácticamente a todas las aplicaciones deseadas. Sin embargo, en este último caso, deberán contar también con una gran cantidad de aplicaciones no deseadas, por no hablar de las 2010 AimPoint Group, LLC. All rights reserved. 3

4 amenazas adicionales que éstas pueden introducir. La solución a todos estos problemas es el control de aplicaciones. Se trata de una prestación de los cortafuegos de próxima generación pensada para corregir la falta de precisión de los cortafuegos tradicionales. Proporciona los medios necesarios para averiguar no sólo la aplicación responsable de un determinado flujo de tráfico, sino también otros detalles importantes, como por ejemplo quién se encuentra detrás de una determinada actividad, si sus intenciones son buenas o malas y si la actividad incluye la transmisión de información sensible. Qué deberían tener en cuenta las empresas al decidirse por una solución? Es sabido que las buenas intenciones no siempre llevan a buenos resultados. Además, para dificultar aún más las cosas, no hay dos conjuntos de prestaciones de control de aplicaciones iguales. Las empresas que deseen maximizar los beneficios que aporta este importantísimo componente de los cortafuegos de próxima generación, deberán elegir una solución que incluya los criterios y las prestaciones que se describen en las próximas secciones. Inteligencia de aplicaciones extensa La clave de cualquier conjunto de prestaciones de control de aplicaciones es la capacidad de identificar aplicaciones en el tráfico de red que generan. Evidentemente, deben ser capaces de detectar una amplia variedad de tipos de aplicaciones y soportar desde aplicaciones Web, Web 2.0 y aplicaciones clienteservidor convencionales hasta aplicaciones empresariales y no empresariales, pasando por cualquier tipo de aplicación intermedia. Al mismo tiempo, el control de aplicaciones también debe ofrecer una visión detallada que permita distinguir las funciones individuales de las distintas aplicaciones. Por ejemplo, debe ser capaz de diferenciar entre las sesiones de chat ordinarias y el tráfico de transferencia de archivos de las aplicaciones de mensajería instantánea más comunes. Por lo general, la base de estas prestaciones está constituida por una extensa biblioteca de definiciones de aplicaciones, una base de conocimientos de aplicaciones, una base de datos URL, así como por la infraestructura necesaria para mantenerlas. Dicha infraestructura incluye una red mundial de sensores, un equipo de investigación de aplicaciones altamente experimentado y servidores de actualización distribuidos geográficamente. En algunos casos también pueden utilizarse algoritmos heurísticos y conductuales para complementar las definiciones de las aplicaciones, si bien éstos generalmente ofrecen un menor nivel de precisión en la detección y no son en absoluto suficientes por sí mismos. Otro factor importante a tener en cuenta es el modo en que se implementan los diversos mecanismos de detección. Concretamente, debe hacerse de manera que queden inmunizados contra las técnicas de evasión más frecuentes, e idealmente deberían proporcionarse al mismo tiempo los medios necesarios para tratar con eficacia sesiones cifradas AimPoint Group, LLC. All rights reserved. 4

5 Información contextual esencial Dado que muchas aplicaciones pueden ser tanto buenas como malas, la mera identificación de las aplicaciones ya no es suficiente. Para ser efectiva, una solución también debe ser capaz de obtener información contextual adicional que pueda utilizarse para determinar si una sesión de una aplicación, y las actividades individuales que la componen, son o no apropiadas. En este sentido, el atributo más útil es la identidad del usuario no sólo su nombre de usuario, sino también su rol y sus afiliaciones de grupo. Lo ideal sería que la solución aprovechara de forma sencilla y transparente las fuentes de este tipo de información que la empresa tiene a su disposición, y ofreciese al mismo tiempo la posibilidad de agregar usuarios invitados. Otros atributos que la solución debería tener en cuenta antes de aplicar posibles reacciones son, entre otros: el tipo, el propietario y el estado de seguridad de los dispositivos terminales utilizados; la ubicación del usuario; el tipo de conexión de red utilizado; el tipo y el volumen del contenido involucrado; la hora del día, el día de la semana, el mes o el trimestre; y la reputación del usuario o del sitio que se halla en el otro extremo. Control granular flexible Otro inconveniente de las aplicaciones modernas es que ya no basta simplemente denegar o autorizar el acceso. Para hacer frente a la gran cantidad de situaciones que pueden surgir, el conjunto de acciones a adoptar ha de ser más variado y granular. Aparte de permitir algunas funciones de las distintas aplicaciones y bloquear otras, las soluciones también deberían poder consultar cualquiera de los datos contextuales mencionados en la sección anterior para especificar las condiciones que deben cumplirse para obtener acceso total o incluso parcial. La gestión del ancho de banda de las aplicaciones es otro mecanismo que los administradores de TI deberían tener a su disposición. En otras palabras, deberían poder priorizar los procesos y/o asignar niveles de rendimiento para determinados usuarios, grupos, aplicaciones, etc. De este modo, las aplicaciones de estilo de vida con un elevado consumo de ancho de banda que soportan la transmisión de video como YouTube pueden ser degradadas en beneficio de las aplicaciones críticas de negocio, a las que se pueden conceder diferentes niveles de servicio. Prevención de amenazas a nivel de aplicación Un grave defecto de los cortafuegos tradicionales es que las sesiones de comunicación permitidas pueden incluir malware y otros tipos de amenazas capaces de infectar y dañar la red corporativa. Por ello, el objetivo principal de la prevención de amenazas a nivel de aplicación es solventar este problema de seguridad, especialmente para prevenir amenazas dirigidas a explotar vulnerabilidades a nivel de aplicación (nota: las amenazas centradas en el nivel de red se hallan fuera del dominio del control de aplicaciones, por lo que deberían estar cubiertas por otro componente de la solución). Ello 2010 AimPoint Group, LLC. All rights reserved. 5

6 requiere la existencia de múltiples mecanismos de detección de amenazas/malware en tiempo real, frecuentes en los sistemas modernos de antivirus en pasarela y prevención de intrusiones independientes, como los motores de análisis basados en las definiciones, en las anomalías de protocolo o en las anomalías de conducta. Altamente eficaz, este método de inspección de amenazas elimina la necesidad de contar con un dispositivo o una solución separados y reduce las necesidades de medios adicionales al limitar la inspección únicamente al tráfico que no ha sido bloqueado por las demás funciones. Un segundo objetivo de esta prestación es la prevención de filtración de información sensible. Se trata de aprovechar las rutinas de identificación de aplicaciones y de inspección profunda para examinar el tráfico también en busca de fragmentos de datos, documentos enteros, extractos de documentos o tipos de archivos enteros que puedan bloquearse según sea necesario. Para ofrecer la máxima eficacia, esta función no debería estar limitada a un subconjunto de protocolos, como SMTP, FTP, y HTTP como ocurre a menudo con muchas otras herramientas y conjuntos de prestaciones de prevención de filtración de datos (DLP, del inglés data leak prevention). Cobertura física extensa Los criterios y las prestaciones que hemos descrito hasta el momento son de carácter más bien básico y fundamental. Si bien en los ámbitos mencionados pueden hacerse leves diferenciaciones, la clave para que una solución se desmarque de la competencia consiste en proporcionar una extensa cobertura física y una gestión efectiva y escalable. La amplia cobertura física es imprescindible, ya que las organizaciones necesitan implementar el control de aplicaciones de forma uniforme en todo su entorno informático: desde las sedes centrales y regionales hasta las sucursales e instalaciones más pequeñas. Para ello, se requiere una gama variada de dispositivos de control de aplicaciones con diferentes modelos y relaciones precio-rendimiento. Asimismo, no debería proporcionarse cobertura tan solo para los usuarios de redes LAN fijas, sino también para: Los usuarios móviles, como los usuarios invitados y los empleados itinerantes por ejemplo utilizando un método eficaz para alojar a los usuarios desconocidos y políticas específicas de usuario que puedan seguir a los usuarios de una ubicación a otra Usuarios WLAN por ejemplo ofreciendo soporte integral para funciones de controlador inalámbrico, o mediante la integración con controladores independientes comunes Usuarios remotos, como teletrabajadores por ejemplo ofreciendo soporte integral para una SSL VPN equipada con todas las prestaciones Por supuesto, para soportar esta prestación también se requieren funciones de gestión robustas, distribuidas y delegadas, que analizaremos con detalle en la próxima sección AimPoint Group, LLC. All rights reserved. 6

7 Gestión eficaz y escalable Para lograr una gestión eficaz y escalable son necesarias tres funciones principales: la visualización, la creación de políticas escalables y una gestión distribuida y escalable. Visualización Los informes, las funciones de navegación de datos y las herramientas analíticas sirven para ayudar a entender lo que ocurre en la red: qué aplicaciones se están utilizando, qué usuarios las utilizan, cuándo, en qué medida, etc. Esta información es necesaria para refinar las políticas y establecer normas, así como para ilustrar el impacto del refuerzo de normas y la necesidad de realizar cambios a medida que pasa el tiempo. Las prestaciones mínimas incluyen la monitorización en tiempo real, resúmenes de la actividad inteligentemente organizados con la opción de mostrar más detalles, y acceso flexible como mínimo a una modesta cantidad de datos históricos (p.ej. de 30 a 60 días). Creación de políticas escalables Una consecuencia importante del control de aplicaciones a la que a menudo no se da suficiente importancia es que los administradores tienen que procesar bastante más información y atributos a la hora de formular las políticas de acceso. Para poder hacerlo, necesitan una solución con un modelo organizado lógicamente, basado en objetos y centrado en personas/grupos, aplicaciones/categorías y acciones como elementos principales de las políticas. También es imprescindible contar con potentes funciones de agrupación y con una biblioteca de aplicaciones que soporte la categorización en numerosas dimensiones, como el tipo, el nivel de riesgo, el impacto en la productividad, el uso de recursos, etc. Otro elemento esencial para la creación de políticas escalables es utilizar un modelo unificado. El objetivo consiste en tener un conjunto homogéneo de políticas en lugar de un conjunto de políticas de un cortafuegos tradicional en una parte del producto y políticas de control de aplicaciones en otra. La falta de un conjunto homogéneo de políticas es una clara señal de que el control de las aplicaciones no se ha integrado como un componente básico de la arquitectura del cortafuegos, sino que ha sido añadido a posteriori, lo cual conlleva diversos inconvenientes, como irregularidades en la inspección y en las funciones de control, un rendimiento inadecuado y un método de configuración de políticas poco práctico y propenso a los errores. Gestión distribuida y escalable Este requisito deriva de la necesidad de proporcionar una cobertura física extensa. El sistema de gestión debería ser capaz de administrar de forma centralizada cortafuegos hospedados distribuidos, tanto individualmente como por grupos. Asimismo, la capacidad de fijar políticas globales de control de aplicaciones debería estar complementada por una gestión delegada que permita la personalización localizada especialmente de la gestión del acceso y ancho de banda de las aplicaciones. Eficacia y rendimiento El control de aplicaciones incluye un conjunto de procesos y prestaciones con un elevado consumo de recursos informáticos. Por este motivo, también es preciso que la solución pueda ofrecer todas las 2010 AimPoint Group, LLC. All rights reserved. 7

8 prestaciones de inspección y control a un alto nivel de rendimiento y con la menor latencia posible. En este sentido, existen numerosos indicadores que pueden ayudar a identificar una solución de alto rendimiento. Es importante que las soluciones cuenten, por ejemplo, con técnicas innovadoras de inspección de baja latencia, una capa de gestión dedicada y procesadores especializados. Sin embargo, lo más importante es (a) que la solución haya sido diseñada (o rediseñada) desde el principio para soportar el control de aplicaciones, es decir, que dicha prestación no haya sido añadida a posteriori, y (b) contrastar los resultados reales del rendimiento, preferiblemente obtenidos a través de una prueba piloto realizada en la red de su propia organización. Ventajas para las empresas La conclusión es que los cambios que se han producido tanto en las aplicaciones como en las amenazas han deteriorado la eficacia de los cortafuegos tradicionales de inspección dinámica de paquetes. Ante esta situación, lo mejor que pueden hacer las empresas es adquirir e implementar un cortafuegos de próxima generación con prestaciones de control de aplicaciones. Sin embargo, para obtener resultados óptimos, el conjunto de prestaciones de control de aplicaciones debe cumplir los criterios e incluir las funciones descritas en el presente libro blanco como requisitos de una solución eficaz de clase empresarial. Las empresas que implementen cortafuegos de próxima generación equipados de la forma arriba descrita estarán en condiciones de: Utilizar todas las aplicaciones que se requieren para las actividades de negocio legítimas independientemente del tipo o de la reputación, incluidas las aplicaciones Web 2.0 y de redes sociales, tan difíciles de clasificar Bloquear todas las aplicaciones malas, e incluso las buenas que se utilicen de forma ilegítima Prevenir el malware, los ataques y la filtración de datos a través del tráfico de las aplicaciones permitidas sin necesidad de añadir dispositivos/soluciones independientes Priorizar el tráfico de las aplicaciones permitidas basándose en su importancia relativa para el negocio Demostrar no sólo que cumplen las regulaciones legales en materia de implementación de cortafuegos, segmentación de la red y/o control de acceso basado en los usuarios y/o las aplicaciones, sino que además dominan y controlan este tema por completo 2010 AimPoint Group, LLC. All rights reserved. 8

9 Sobre el autor Mark Bouchard, CISSP, es el fundador de AimPoint Group, una empresa de investigación y análisis de TI especializada en seguridad informática, gestión de cumplimiento de normas, suministro de aplicaciones y optimización de infraestructuras. Mark, que anteriormente trabajaba como analista para META Group, ha analizado las tendencias de los negocios y de las tecnologías en el ámbito de las redes y de la seguridad informática durante más de 14 años. Ha ayudado a cientos de organizaciones en todo el mundo con iniciativas estratégicas y tácticas, desde el desarrollo de estrategias multianuales y arquitecturas de alto nivel, hasta el análisis, la selección y la operación de soluciones de seguridad y de red. A Mark, veterano de la Marina de los Estados Unidos, le apasiona ayudar a las empresas a superar sus retos de TI AimPoint Group, LLC. All rights reserved. 9

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Índice INTERNET MARKETING 1

Índice INTERNET MARKETING 1 INTERNET MARKETING 1 Índice Manual de Google Analytics... 2 Qué es Google Analytics?... 2 Cómo funciona Google Analytics?... 2 Iniciar Sesión en Google Analytics... 3 Visualizar las estadísticas... 3 Resumen

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES El debate sobre la neutralidad de red trata sobre la necesidad y términos concretos de la introducción

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4 Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Objetivos y Competencias

Objetivos y Competencias Objetivos y Competencias 2.1 Objetivos del ciclo formativo a) Ajustar la configuración lógica del sistema analizando las necesidades y criterios establecidos para configurar y explotar sistemas informáticos.

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

EVALUACIÓN DE LOS FACTORES DE RIESGOS

EVALUACIÓN DE LOS FACTORES DE RIESGOS EVALUACIÓN DE LOS FACTORES DE RIESGOS La Ley 31/1995, de 8 de noviembre, de prevención de Riesgos Laborales, publicada en el B.O.E. del 10 de noviembre de 1995, establece, en su artículo 16 la obligación

Más detalles

Gestión de Configuración del Software

Gestión de Configuración del Software Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Soluciones profesionales de videoanálisis

Soluciones profesionales de videoanálisis Soluciones profesionales de videoanálisis Vigilancia automática de cámaras de seguridad El sistema de videoanálisis de Davantis ha sido homologado por el gobierno británico, recibiendo la calificación

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

10 Soluciones Tecnológicas imprescindibles para tu empresa

10 Soluciones Tecnológicas imprescindibles para tu empresa Copyrigth 2011, CESLCAM. Licencia del artículo Creative Commons By Sa 10 Soluciones Tecnológicas imprescindibles para tu empresa Las Tecnologías de la Información y la Comunicación son un gran fuente de

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total.

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. INFO 2002 Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. Autor: Ing. Alfredo Batista Rodríguez. Ing. Emilio Joel Macias. Correo electrónico: alfredo@biomundi.inf.cu

Más detalles

David Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía

David Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía CENTRO DE GESTIÓN AVANZADO (C.G.A.) : LA GESTIÓN CENTRALIZADA DE LOS ORDENADORES DE LOS CENTROS TIC S DE LA CONSEJERÍA DE EDUCACIÓN DE LA JUNTA DE ANDALUCÍA Director del C.G.A. y jefe del Departamento

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

FAQ Parking PPC de SEDO. NicLine

FAQ Parking PPC de SEDO. NicLine FAQ Parking PPC de SEDO NicLine Se prohíbe la reproducción, transmisión, transformación, distribución o el ejercicio de cualquier derecho de autor de este documento, total o parcial, sin la autorización

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

PLAN DE EMPRESA ESTRUCTURA. 1. Resumen ejecutivo. 2. Descripción del producto y valor distintivo. 3. Mercado potencial. 4. Competencia.

PLAN DE EMPRESA ESTRUCTURA. 1. Resumen ejecutivo. 2. Descripción del producto y valor distintivo. 3. Mercado potencial. 4. Competencia. PLAN DE EMPRESA El Plan de Empresa es el documento que identifica una oportunidad de negocio o describe un proyecto puesto ya en marcha, con el propósito de examinar su viabilidad técnica, económica y

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo Vigilar grandes extensiones nunca fue tan fácil Soluciones profesionales de análisis de vídeo Vigilancia automática de cámaras de seguridad Digittecnic dispone de sstemas innovadores de análisis de vídeo

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín TEMA 4: EMPEZANDO A ESCUELA UNIVERSITARIA DE INFORMÁTICA NAVEGAR Raúl Martín Martín SERVICIOS DE INTERNET SERVICIOS DE INTERNET Las posibilidades que ofrece Internet se denominan servicios. Hoy en día,

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

http://www.manavell.com info@manavell.com

http://www.manavell.com info@manavell.com http://www.manavell.com info@manavell.com Antes que nada le agradecemos su interés en nuestros servicios. Nuestro interés es poder ayudar a su organización a tener una presencia online segura, profesional

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

.TEL Un uso innovador del DNS

.TEL Un uso innovador del DNS .TEL Unusoinnovador deldns 1 de 5 EL CONCEPTO El servicio.tel utiliza el sistema de nombres de dominio (DNS) de forma que permite a los propietarios de dominios.tel controlar cómo y dónde otras personas

Más detalles

Equipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar

Más detalles

Los servicios más comunes son como por ejemplo; el correo electrónico, la conexión remota, la transferencia de ficheros, noticias, etc.

Los servicios más comunes son como por ejemplo; el correo electrónico, la conexión remota, la transferencia de ficheros, noticias, etc. Página 1 BUSCADORES EN INTERNET Internet es una red de redes informáticas distribuidas por todo el mundo que intercambian información entre sí mediante protocolos 1 TCP/IP. Puede imaginarse Internet como

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

NOTAS TÉCNICAS SOBRE EL SIT: Documentos de Gestión

NOTAS TÉCNICAS SOBRE EL SIT: Documentos de Gestión NOTAS TÉCNICAS SOBRE EL SIT: Documentos de Gestión Introducción...2 Tipos de documentos...2 Datos de Cabecera...3 Nuevo Documento... 3 Modificar Documento... 4 Añadir, modificar y eliminar Artículos...5

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones El universo en la palma de tu mano www.dialogaquilt.com El software de gestión para organizaciones políticas e instituciones Quiénes somos? Dialoga es una empresa constituida por un equipo humano con un

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

CAPITAL RIESGO: EL PLAN DE NEGOCIOS

CAPITAL RIESGO: EL PLAN DE NEGOCIOS CAPITAL RIESGO: EL PLAN DE NEGOCIOS Importancia del Plan de Negocios Por: Juan Luis Blanco Modelo Blanco, Ureña & Asociados El plan de negocios o business plan es el conjunto de ideas en las que se fundamenta

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas.

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas. SACS proviene de las siglas Sistema Avanzado de Comunicación Social, es un modelo de gestión de toda la organización, basándose en la orientación del cliente. Es un software vía web que se encarga de la

Más detalles

ANEXO III OBLIGACIONES DEL INDUSTRIAL

ANEXO III OBLIGACIONES DEL INDUSTRIAL ANEXO III OBLIGACIONES DEL INDUSTRIAL NOTIFICACIÓN ANEXO III OBLIGACIONES DEL INDUSTRIAL Todos los industriales cuyos establecimientos estén afectados por el RD 1254/1999 están obligados a enviar una notificación

Más detalles

4.4.1 Servicio de Prevención Propio.

4.4.1 Servicio de Prevención Propio. 1 Si se trata de una empresa entre 250 y 500 trabajadores que desarrolla actividades incluidas en el Anexo I del Reglamento de los Servicios de Prevención, o de una empresa de más de 500 trabajadores con

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

Gestor de Contenidos CMS. Prof: Ing. Henrry Servitá

Gestor de Contenidos CMS. Prof: Ing. Henrry Servitá Gestor de Contenidos CMS Que es un CMS? CMS son las siglas de Content Management System, que se traduce directamente al español como Sistema Gestor de Contenidos. Como su propio nombre indica, es un sistema

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

La introducción de la red informática a nivel mundial ha producido un. constante cambio a nivel empresarial y personal, permitiendo acortar las

La introducción de la red informática a nivel mundial ha producido un. constante cambio a nivel empresarial y personal, permitiendo acortar las CAPÍTULO III PROPUESTA DE UN MANUAL DE PROCEDIMIENTOS GENERALES PARA LA IMPLEMENTACIÓN Y ADMINISTRACIÓN DE UN SITIO WEB COMO ESTRATEGIA DE COMUNICACIÓN INSTITUCIONAL PARA LAS EMPRESAS DEL SECTOR PRIVADO

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

CRITERIOS GENERALES PARA LA DETERMINACIÓN DE POSICIÓN DE DOMINIO

CRITERIOS GENERALES PARA LA DETERMINACIÓN DE POSICIÓN DE DOMINIO CRITERIOS GENERALES PARA LA DETERMINACIÓN DE POSICIÓN DE DOMINIO De acuerdo a lo dispuesto por la Ley Nº 18.159 de 20 de julio de 2007 Promoción y Defensa de la Competencia se entiende que uno o varios

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Solicitud de conexión de servidores físicos y virtuales departamentales

Solicitud de conexión de servidores físicos y virtuales departamentales Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad

Más detalles