Protegiendo su correo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Protegiendo su correo"

Transcripción

1 Una versión gratuita del juego de BINGO modificada para ser usada en procesos de concientización de usuarios para mejorar la cultura informática Contáctenos: Telf. (506)

2 Protegiendo su es una forma educacional del juego de BINGO que utiliza palabras y frases asociadas con los componentes de seguridad necesarios para lograr que ingrese un electrónico confiable en nuestras organizaciones. Esta es una buena actividad para ser utilizada en procesos de concientización de usuarios para combinarlo con las charlas técnicas que se brindan. Puede jugarse con las reglas básicas del BINGO, para completar la fila, la columna o la diagonal o usarse con modalidades rápidas tales como: llene 5 cuadros cualesquiera del cartón, tres esquinas, etc. Imprima este documento preferiblemente en cartulinas para que sus cartones sean más resistentes. Disfrute el juego y pase un rato agradable! Nuestra empresa ha elaborado modalidades diferentes de este juego con otros conceptos propios de la seguridad computacional que completamos con una presentación en PowerPoint que muestra los conceptos que van siendo cantados durante el bingo para lograr un reforzamiento de IDEAS. De igual forma estamos preparados para ofrecer las charlas a sus empleados, que acompáñamos con dinámicas de este tipo que han demostrado ser muy efectivas. Contáctenos: info@tiaudiseg.com Recuerde que: Es común que sus esfuerzos para mejorar la seguridad en TI se vean debilitados por las malas prácticas y hábitos de sus usuarios. Somos convencidos de la necesidad de educar a los usuarios para que conozcan su papel y responsabilidades en la tarea de proteger los recursos computacionales y su Visite nuestro sitio y vea cómo podemos ayudarlo.

3 Consultores en Auditoría y Seguridad Informática Fichas 1 Intrusión 16 Spam 31 Servidor de 46 Fiabilidad 61 Concientización 2 Privacidad 17 Reenvío 32 Palabra de paso 47 Sniffer 62 Simulación del emisor 3 NetEtiquette 18 Protocolo 33 Denegación del 48 Monitoreo 63 Políticas 4 Tamaño del adjunto 19 PGP 34 Reglas de recepción 49 saliente 64 5 Pornografía 20 Detección 35 Autenticación 50 Protección 65 Ingeniería social 6 21 Exposición 36 Lista de contactos 51 Esteganografía 66 CCO 7 Virus 22 entrante 37 Bitácoras 52 Adjunto 67 Información 8 Mensajes ofensivos Muro de fuego 53 Auto-respuesta 68 Ataque 9 Ancho de banda 24 Token 39 ID de usuario 54 Análisis de log 69 Emoticons Reporte de incidentes 40 Continuidad 55 Tráfico en la red 70 Destinatario 11 Integridad 26 Productividad 41 Respaldo 56 Hacker 71 Listas negras 12 Llave pública Términos de 57 Firma digital 72 Caballo de Troya Responsabilidad Disponibilidad 73 Encripción 14 Web mail Llave privada Phishing 59 Interfaz 74 Autorización 45 gratuito 60 Riesgo 75 Confidencialidad Contáctenos: info@tiaudiseg.com Teléfonos: (506) o (506) Sitio Web:

4 Llave privada Términos de Tráfico en la red Listas negras Ancho de banda entrante Autenticación Esteganografía Emoticons PGP Auto-respuesta Integridad Responsabilidad Respaldo Monitoreo Ataque Privacidad Muro de fuego Protección Caballo de Troya Web mail PGP Muro de fuego Protección Encripción Ancho de banda Spam Respaldo Adjunto Mensajes ofensivos Tráfico en la red Información Intrusión Servidor de Fiabilidad CCO Tamaño del adjunto Responsabilidad gratuito Monitoreo Destinatario

5 NetEtiquette Exposición Disponibilidad Caballo de Troya Ancho de banda Productividad gratuito Sniffer Políticas Virus Detección Esteganografía Simulación del emisor Intrusión ID de usuario Análisis de log Llave privada Continuidad Auto-respuesta Listas negras NetEtiquette Reglas de recepción Protección Emoticons Pornografía Token Denegación del Riesgo Ataque Mensajes ofensivos saliente Web mail Reenvío Bitácoras Adjunto CCO Llave pública Protocolo Muro de fuego Auto-respuesta Información

6 Privacidad Reenvío Términos de Sniffer CCO Virus Reporte de incidentes Fiabilidad Emoticons Intrusión Detección Tráfico en la red Mensajes ofensivos Servidor de Adjunto Simulación del emisor Llave privada PGP ID de usuario Interfaz Ataque Pornografía Palabra de paso Análisis de log Destinatario Llave privada Reenvío Servidor de Esteganografía Exposición Tráfico en la red CCO Reporte de incidentes Términos de Hacker Emoticons Llave pública Productividad Denegación del Riesgo Confidencialidad

7 Intrusión Responsabilidad Respaldo saliente Confidencialidad Llave pública Protocolo Muro de fuego Riesgo Ingeniería social Privacidad Reenvío Hacker Concientización Virus Spam Continuidad Monitoreo Emoticons Productividad Reglas de recepción Firma digital Políticas PGP Respaldo Interfaz CCO Web mail Reporte de incidentes Autenticación Sniffer Ingeniería social Integridad Responsabilidad Riesgo Listas negras Intrusión Llave privada Phishing Fiabilidad Caballo de Troya Continuidad Auto-respuesta Autorización

8 Ancho de banda entrante ID de usuario Esteganografía Emoticons Llave pública Términos de Firma digital Destinatario Protección Caballo de Troya Productividad Denegación del Disponibilidad Políticas Tamaño del adjunto Detección Lista de contactos Interfaz Encripción Tamaño del adjunto Protocolo Palabra de paso Hacker Ataque Virus Detección Muro de fuego Firma digital Emoticons Ancho de banda Reenvío Monitoreo Información Privacidad ID de usuario Tráfico en la red Políticas Web mail Denegación del saliente Destinatario

9 Detección Phishing Tráfico en la red Encripción Ancho de banda Monitoreo Destinatario Pornografía Firma digital Concientización Virus Protocolo Continuidad Esteganografía Confidencialidad Integridad Token Palabra de paso Interfaz Caballo de Troya Virus Token Protección Caballo de Troya Reporte de incidentes Respaldo Sniffer Concientización Privacidad Auto-respuesta Políticas Llave pública Spam gratuito Adjunto Información Protocolo Lista de contactos saliente Listas negras

10 Bitácoras Esteganografía Concientización Web mail Términos de Interfaz Simulación del emisor Llave privada Reenvío Análisis de log Destinatario Privacidad Exposición Denegación del Riesgo Autorización Virus Token Lista de contactos Sniffer CCO Tamaño del adjunto Continuidad Disponibilidad Encripción Llave pública Exposición Autenticación Interfaz Ataque Monitoreo Autorización Ancho de banda Responsabilidad ID de usuario Adjunto Confidencialidad NetEtiquette Reglas de recepción Auto-respuesta Ingeniería social

11 Pornografía Token Continuidad Firma digital Autorización entrante Respaldo Sniffer Web mail PGP Disponibilidad Ingeniería social Mensajes ofensivos gratuito Esteganografía Encripción Llave privada Responsabilidad Reglas de recepción Tráfico en la red Confidencialidad Mensajes ofensivos Spam Respaldo Auto-respuesta Emoticons Tamaño del adjunto Servidor de Análisis de log CCO Hacker Ingeniería social Privacidad Protocolo Lista de contactos Firma digital Pornografía entrante Términos de Adjunto Políticas

12 Llave pública Token Muro de fuego Monitoreo Simulación del emisor Intrusión Responsabilidad Reglas de recepción Tráfico en la red Ingeniería social Mensajes ofensivos Reenvío Interfaz Confidencialidad Integridad Palabra de paso Hacker Encripción Bitácoras Riesgo Autorización Llave pública Reenvío Denegación del Fiabilidad Concientización NetEtiquette Responsabilidad Continuidad Adjunto Confidencialidad Detección Riesgo Políticas ID de usuario Monitoreo Información Ancho de banda Protocolo Bitácoras Sniffer Simulación del emisor

13 Responsabilidad Bitácoras saliente Autorización Pornografía Tráfico en la red Ingeniería social Llave pública Productividad Monitoreo Listas negras Ancho de banda Detección Reglas de recepción Hacker Concientización Intrusión Phishing Análisis de log Caballo de Troya Virus Phishing Esteganografía Ingeniería social Token Reglas de recepción Auto-respuesta Caballo de Troya Llave privada Reporte de incidentes saliente Confidencialidad Integridad PGP Protección Emoticons Llave pública Detección gratuito Análisis de log Destinatario

14 Ancho de banda entrante Autenticación Tráfico en la red Autorización Privacidad Reporte de incidentes Términos de Análisis de log CCO Exposición Disponibilidad Concientización Pornografía Protocolo Monitoreo Encripción Web mail Token Palabra de paso Riesgo Confidencialidad Llave privada Muro de fuego Riesgo Confidencialidad Web mail Exposición ID de usuario saliente Listas negras Llave pública Token Auto-respuesta Ingeniería social Integridad Responsabilidad Análisis de log Destinatario Servidor de Firma digital Encripción

15 PGP Respaldo saliente Encripción Web mail Bitácoras Sniffer Confidencialidad Reenvío Análisis de log Concientización Integridad ID de usuario Monitoreo Emoticons Llave pública Exposición Lista de contactos Hacker Destinatario NetEtiquette Servidor de Análisis de log Políticas Spam Lista de contactos Monitoreo Información Pornografía Hacker Integridad Protocolo Esteganografía Emoticons Tamaño del adjunto Respaldo Disponibilidad CCO

16 Web mail PGP Continuidad Firma digital Simulación del emisor Exposición Sniffer Ingeniería social Responsabilidad Interfaz Concientización Llave pública Productividad Phishing Hacker Encripción gratuito Riesgo Listas negras

Protegiendo su correo

Protegiendo su correo Una versión gratuita del juego de BINGO modificada para ser usada en procesos de concientización de usuarios para mejorar la cultura informática Protegiendo su es una forma educacional del juego de BINGO

Más detalles

Doppler Relay. Qué son los Emails Transaccionales? Conoce todo sobre el servicio de Emails Transaccionales de Doppler.

Doppler Relay. Qué son los Emails Transaccionales? Conoce todo sobre el servicio de Emails Transaccionales de Doppler. Email Transaccional Doppler Relay Conoce todo sobre el servicio de Emails Transaccionales de Doppler. Qué son los Emails Transaccionales? Son aquellos que se envían de manera inmediata como respuesta a

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO Administre y protega a su compañía, usuarios y recursos de la red Permite a su organización proteger sus datos y usuarios del malware y otras amenazas de Internet tales como

Más detalles

COLEGIO PROFESIONAL DE INGENIEROS TÉCNICOS EN INFORMÁTICA DE ANDALUCÍA. Reglamento Condiciones de uso del mail @informaticosdeandalucia.es.

COLEGIO PROFESIONAL DE INGENIEROS TÉCNICOS EN INFORMÁTICA DE ANDALUCÍA. Reglamento Condiciones de uso del mail @informaticosdeandalucia.es. Reglamento Condiciones de uso del mail @informaticosdeandalucia.es 1 de 5 Reglamento Artículo 1. Naturaleza Las cuentas de correo electrónico pertenecientes al dominio informaticosdeandalucia.es, así como

Más detalles

GUÍA PARA LA ELABORACIÓN, FORMULACIÓN Y EVALUACIÓN DE LICENCIAMIENTO DE SOFTWARE DE LAS EMPRESAS PARA EL AÑO 2015

GUÍA PARA LA ELABORACIÓN, FORMULACIÓN Y EVALUACIÓN DE LICENCIAMIENTO DE SOFTWARE DE LAS EMPRESAS PARA EL AÑO 2015 GUÍA PARA LA ELABORACIÓN, FORMULACIÓN Y EVALUACIÓN DE LICENCIAMIENTO DE SOFTWARE DE LAS EMPRESAS PARA EL AÑO 2015 I. OBJETIVOS - Orientar sobre los procedimientos y lineamientos para la presentación de

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Webs para viajes de Grupos

Webs para viajes de Grupos Webs para viajes de Grupos Un concepto innovador para la organización de viajes Contacto: Alejandra Hervás Perdomo Tel.: 687 40 52 92 e-mail: comercial@conocetuviaje.com Índice 1. Introducción 2. Qué es

Más detalles

Pulsar VIGIA: Control automatizado de la Red Informática del Excmo. Ayuntamiento de Parla / Rivas

Pulsar VIGIA: Control automatizado de la Red Informática del Excmo. Ayuntamiento de Parla / Rivas Pulsar VIGIA: Control automatizado de la Red Informática del Excmo. Ayuntamiento de Parla / Rivas Pulsar Technologies La empresa de monitorización y pago por uso Página 1 de 12 Contenido 1. Solución Pulsar

Más detalles

ESTRUCTURA FORMATIVA DE LA FEDERACION ESPAÑOLA DE AJEDREZ

ESTRUCTURA FORMATIVA DE LA FEDERACION ESPAÑOLA DE AJEDREZ ESTRUCTURA FORMATIVA DE LA FEDERACION ESPAÑOLA DE AJEDREZ La Federación Española de Ajedrez, en adelante FEDA, cuenta actualmente con unos estudios de formación de monitores, profesores y técnicos en tres

Más detalles

Callcenteronline.es. 24 horas / 365 días

Callcenteronline.es. 24 horas / 365 días Atención telefónica para empresas Damos respuesta a sus necesidades como Empresa o Autónomo, ofreciéndole un servicio externo de Atención Telefónica Profesional en el horario que necesite, a un coste muy

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

Interpretación del Patrimonio como Estrategia de Comunicación y Gestión (Online)

Interpretación del Patrimonio como Estrategia de Comunicación y Gestión (Online) Interpretación del Patrimonio como Estrategia de Comunicación y Gestión (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Interpretación del Patrimonio como Estrategia de Comunicación y Gestión

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

INVITACIÓN A CONSULTORÍA

INVITACIÓN A CONSULTORÍA INVITACIÓN A CONSULTORÍA Fondo de las Naciones Unidas para la Infancia Oficina para Chile Av. Isidora Goyenechea 3322, Las Condes Santiago, Chile Santiago, 29 julio de 2015 De nuestra consideración: UNICEF,

Más detalles

Emisión y Gestión de Llamadas Salientes en un Servicio de Teleasistencia (Online)

Emisión y Gestión de Llamadas Salientes en un Servicio de Teleasistencia (Online) Emisión y Gestión de Llamadas Salientes en un Servicio de Teleasistencia (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Emisión y Gestión de Llamadas Salientes en un Servicio de Teleasistencia

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

El diagnóstico se realizó en el mes de octubre del año 2002 y se elaboró evaluando la

El diagnóstico se realizó en el mes de octubre del año 2002 y se elaboró evaluando la IV. IMPLANTACIÓN EN LAVANDERÍA AKI 4.1 EVALUACIÓN Y DIAGNÓSTICO El diagnóstico se realizó en el mes de octubre del año 2002 y se elaboró evaluando la aplicación de cada cláusula de la Norma ISO 9001:2000

Más detalles

DQS CERT SL INFORMACIÓN NORMA EN 16636 (CEPA CERTIFIED)

DQS CERT SL INFORMACIÓN NORMA EN 16636 (CEPA CERTIFIED) DQS CERT SL INFORMACIÓN NORMA EN 16636 (CEPA CERTIFIED) 1 La Confederación de Asociaciones Europeas de Control de Plagas (CEPA) y sus socios han apoyado la creación de una norma europea (EN 16636) para

Más detalles

PROGRAMA PROVINCIAL DE EDUCACIÓN AMBIENTAL Consejo General de Educación- Planeamiento Educativo Córdoba y Laprida 3 Piso Of.86 Tel.

PROGRAMA PROVINCIAL DE EDUCACIÓN AMBIENTAL Consejo General de Educación- Planeamiento Educativo Córdoba y Laprida 3 Piso Of.86 Tel. Concurso Provincial de Fotografía Ambiental Enfocá tu Mirada III Bases y condiciones Tema: Entre Ríos, Tierra de Agua. Ríos, arroyos, lagos, lagunas, tajamares y humedales de Entre Ríos. Destinatarios:

Más detalles

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.

Más detalles

Técnico Profesional en Trabajo Social (Curso Homologado con Titulación Universitaria + 20 Créditos tradicionales LRU)

Técnico Profesional en Trabajo Social (Curso Homologado con Titulación Universitaria + 20 Créditos tradicionales LRU) Técnico Profesional en Trabajo Social (Curso Homologado con Titulación Universitaria + 20 Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Profesional en Trabajo Social (Curso Homologado

Más detalles

Gestión Bolsa de Empleo

Gestión Bolsa de Empleo Aplicación: Gestión Bolsa de Empleo Programa en entorno Web Dirigido a Centros de Educación AP/CU-V03 Válido hasta el 30 de junio de 2011 APLICACION Programa en entorno Web, para la gestión de la bolsa

Más detalles

Manual de Usuario del Correo Institucional en la Educación

Manual de Usuario del Correo Institucional en la Educación Manual de Usuario del Correo Institucional en la Educación Docentes Estudiantes Familias Autoridades Uso del correo institucional El Ministerio de Educación ha entregado y entregará de forma paulatina

Más detalles

Sistema de Gestión Documental

Sistema de Gestión Documental Colegio de Abogados de Lima Sistema de Gestión Documental Manual del Usuario Grupo de Trabajo: Consulting & Managment Fecha de elaboración: Octubre del 2015 Consulting & Management Página 19 Tabla de contenido

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Máxima disponibilidad y protección del correo electrónico frente ataques de phishing y amenazas de nueva generación Si las comunicaciones de su empresa no son seguras, entonces la

Más detalles

LOPD EN LAS EMPRESAS: Oferta de implantación y mantenimiento

LOPD EN LAS EMPRESAS: Oferta de implantación y mantenimiento LOPD EN LAS EMPRESAS: Oferta de implantación y mantenimiento Av. Cortes Valencianas, 30 1º-A 46015 Valencia. Telf. 902.747.112 www.forlopd.es Info@forlopd.es Forlopd es una consultora especializada en

Más detalles

Servicio de Operación Asistida VPN + WEB + Línea Telefónica. SLA (Service Level Agreement) 24 x 7 x 365 Sistema de Tickets

Servicio de Operación Asistida VPN + WEB + Línea Telefónica. SLA (Service Level Agreement) 24 x 7 x 365 Sistema de Tickets Servicio de Operación Asistida VPN + WEB + Línea Telefónica SLA (Service Level Agreement) 24 x 7 x 365 Sistema de Tickets Servicio integral de operación asistida para las siguientes plataformas: Plataformas

Más detalles

MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL

MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL I. INTRODUCCION El Nodo de Informática y Telecomunicaciones, ha elaborado este manual para informar a todos los usuarios de las recomendaciones a seguir

Más detalles

Hablemos... Let s talk

Hablemos... Let s talk www.sos.com info@sos.com SOS Cliente - Galicia (+34) 981 939 410 SOS Cliente - Madrid (+34) 911 294 374 Social Media Operating Systems ha creado un nuevo canal de comunicación privado entre las empresas

Más detalles

Compras y pagos seguros en INTERNET

Compras y pagos seguros en INTERNET Compras y pagos seguros en INTERNET Comercio Electrónico es una modalidad de compra a distancia que consiste en la adquisición de productos (ropa, libros, electrodomésticos, vehículos, etc.) o de servicios

Más detalles

Contenido. Curso: Cómo vender por Internet

Contenido. Curso: Cómo vender por Internet Contenido 1 Creación de una web internacional. La web 2.0. La tienda virtual.... 4 1.1 Antecedentes. Qué es Internet?... 4 2 La Web 2.0... 6 2.1 La Web 2.0 con ejemplos... 7 2.2 Tecnologías que dan vida

Más detalles

E.R.N. www.worldsys.com.ar ENVÍO CON RESPALDO NOTARIAL. Respaldo notarial en los envíos. Disponible las 24hs. Almacenamiento seguro.

E.R.N. www.worldsys.com.ar ENVÍO CON RESPALDO NOTARIAL. Respaldo notarial en los envíos. Disponible las 24hs. Almacenamiento seguro. www.worldsys.com.ar 2015 E.R.N. ENVÍO CON RESPALDO NOTARIAL Respaldo notarial en los envíos. Disponible las 24hs. Almacenamiento seguro. ERN es la solución informática que permite a sus usuarios realizar

Más detalles

TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN. Sesión 12: Negocios a través de TIC Parte 2

TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN. Sesión 12: Negocios a través de TIC Parte 2 TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Sesión 12: Negocios a través de TIC Parte 2 Seguridad en las TICs El concepto general de la seguridad es eliminar las amenazas y brindar un adecuado esquema de

Más detalles

WORKSHOP PATAGONIA 2009

WORKSHOP PATAGONIA 2009 WORKSHOP PATAGONIA 2009 by Cvila Malware (código_malicioso) está definido tradicionalmente como cualquier archivo que causa daño a una computadora, servidor o red. Actualmente debemos agregar a la lista:

Más detalles

Curso Práctico: Dietética y Nutrición

Curso Práctico: Dietética y Nutrición Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso Práctico: Dietética y Nutrición Curso Práctico: Dietética y Nutrición Duración: 90 horas Precio: 39 * Modalidad: Online Descripción Una nutrición

Más detalles

Segundo estudio sobre el nivel de seguridad de menores en la Red

Segundo estudio sobre el nivel de seguridad de menores en la Red Segundo estudio sobre el nivel de seguridad de menores en la Red INTRODUCCIÓN Menores en la Red Más malware 55.000 virus nuevos diarios. Más de 40 millones de ejemplares clasificados en Inteligencia Colectiva.

Más detalles

Utilización de las Bases de Datos Relacionales en el Sistema de Gestión y Almacenamiento de Datos (Online)

Utilización de las Bases de Datos Relacionales en el Sistema de Gestión y Almacenamiento de Datos (Online) Utilización de las Bases de Datos Relacionales en el Sistema de Gestión y Almacenamiento de Titulación certificada por EUROINNOVA BUSINESS SCHOOL Utilización de las Bases de Datos Relacionales en el Sistema

Más detalles

Informe de Actividades de la cuenta de Twitter institucional

Informe de Actividades de la cuenta de Twitter institucional Informe de Actividades de la cuenta de Twitter institucional La Cuenta de Twitter institucional @prensafgr contabiliza a la fecha (30-03-2016) 61,676 seguidores de diferentes países, siendo el grueso de

Más detalles

Sistema de protección de información en línea (OLDP) Un servicio proporcionado por Proyectos y Consultoría en Informática, SA de CV

Sistema de protección de información en línea (OLDP) Un servicio proporcionado por Proyectos y Consultoría en Informática, SA de CV Sistema de protección de información en línea (OLDP) Un servicio proporcionado por Proyectos y Consultoría en Informática, SA de CV La pérdida de información es un hecho que sucede todos los días a personas

Más detalles

Somos un equipo joven de profesionales altamente calificados y con vocación de servicio.

Somos un equipo joven de profesionales altamente calificados y con vocación de servicio. Somos un equipo joven de profesionales altamente calificados y con vocación de servicio. Nuestra propuesta desde el año 2005 es brindar un servicio integral, para que su empresa pueda centralizar todas

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

GUÍA REDES SOCIALES E INTERNET

GUÍA REDES SOCIALES E INTERNET GUÍA REDES SOCIALES E INTERNET A partir de los 14 años el uso de redes sociales supera el 80% usuarios hasta alcanzar un máximo uso de las redes sociales con el 85% usuarios a los 17 años Informe realizado

Más detalles

Seguridad Informática

Seguridad Informática Videoconferencia Seguridad Informática Perspectiva de la ANUIES y el UNAM-CERT Ciudad de México, DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Antes de comenzar Qué es la

Más detalles

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por: PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS

Más detalles

Técnico en Seguridad Privada y Videovigilancia

Técnico en Seguridad Privada y Videovigilancia Técnico en Seguridad Privada y Videovigilancia Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad Privada y Videovigilancia Técnico en Seguridad Privada y Videovigilancia Duración:

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

Ayuda para el usuario de Websense Secure Messaging

Ayuda para el usuario de Websense Secure Messaging Ayuda para el usuario de Websense Secure Messaging Bienvenido a Websense Secure Messaging, una herramienta que proporciona un portal seguro para la transmisión y la visualización de datos personales y

Más detalles

Servicio de Facturación Electrónica de Zardoya OTIS. Subdirección Marketing, Servicios y Comunicaciones

Servicio de Facturación Electrónica de Zardoya OTIS. Subdirección Marketing, Servicios y Comunicaciones En OTIS apostamos por la sostenibilidad y el medio ambiente y por eso ponemos a su disposición el Servicio de Facturación Electrónica, con el que podrá gestionar las facturas de sus ascensores de la manera

Más detalles

Implementación y administración de Microsoft Exchange Server 2003

Implementación y administración de Microsoft Exchange Server 2003 2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción

Más detalles

CERTIFICACIÓN OFICIAL ITIL :

CERTIFICACIÓN OFICIAL ITIL : En colaboración con: CERTIFICACIÓN OFICIAL ITIL : GESTIÓN DEL SERVICIO EN LAS TECNOLOGÍAS LA INFORMACIÓN Fundamentos de ITIL V3 Fundamentos de ISO/IEC 20000 Modalidad: A distancia (e-learning) Duración:

Más detalles

Técnico Profesional TIC en Sistemas Microinformáticos y Redes

Técnico Profesional TIC en Sistemas Microinformáticos y Redes Técnico Profesional TIC en Sistemas Microinformáticos y Redes Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Profesional TIC en Sistemas Microinformáticos y Redes Técnico Profesional TIC

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

Política de Uso Aceptable para Medios Sociales

Política de Uso Aceptable para Medios Sociales Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red

Más detalles

Servicio de hosting, dominio y diseño web.

Servicio de hosting, dominio y diseño web. Servicio de hosting, dominio y diseño web. Sobre Nosotros: Solares S.A es una empresa 100% Cartaginesa fundada en el 2008, y creada con el objetivo de cubrir las necesidades en mantenimiento en las áreas

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Escenario Actual Vista general del producto Aplicaciones típicas Herramientas de Configuración Reportes, Auditoria y Análisis

Escenario Actual Vista general del producto Aplicaciones típicas Herramientas de Configuración Reportes, Auditoria y Análisis Agenda Escenario Actual Vista general del producto Aplicaciones típicas Herramientas de Configuración Reportes, Auditoria y Análisis El Internet NO ES UN JUGUETE Es una HERRAMIENTA DE NEGOCIOS NetCyclon

Más detalles

POLÍTICAS DE USO DEL SERVICIO DE INTERNET ANEXO H

POLÍTICAS DE USO DEL SERVICIO DE INTERNET ANEXO H ANEXO H El acceso a Internet, es un medio importante de comunicación para la Universidad, puesto que provee un medio eficiente para potenciar las tareas de investigación y estudio por parte de docentes

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01

DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01 DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01 DIRECTIVA ADMINISTRATIVA PARA USO DEL CORREO ELECTRONICO INSTITUCIONAL EN EL HOSPITAL CARLOS LANFRANCO LA HOZ. (Aprobado con R.D. N 265-06/2013-HCLLH/SA)

Más detalles

Acciones 2011. Red de seguridad en Cómputo del Consejo Regional Sur-Sureste de la ANUIES RSCSS. Noviembre de 2011

Acciones 2011. Red de seguridad en Cómputo del Consejo Regional Sur-Sureste de la ANUIES RSCSS. Noviembre de 2011 Acciones Red de seguridad en Cómputo del Consejo Regional Sur-Sureste de la ANUIES RSCSS Noviembre de Contexto Si bien es cierto que las IES pueden beneficiarse al usar las redes sociales, los riesgos

Más detalles

Módulo: EMPRESA EN EL AULA. CICLO DE GRADO MEDIO GESTIÓNADMINISTRATIVA CURSO 2012/2013 Profesora: Mª Paz FERNÁNDEZ JIMÉNEZ

Módulo: EMPRESA EN EL AULA. CICLO DE GRADO MEDIO GESTIÓNADMINISTRATIVA CURSO 2012/2013 Profesora: Mª Paz FERNÁNDEZ JIMÉNEZ Módulo: EMPRESA EN EL AULA CICLO DE GRADO MEDIO GESTIÓNADMINISTRATIVA CURSO 2012/2013 Profesora: Mª Paz FERNÁNDEZ JIMÉNEZ 2 INDICE 1. Introducción 2. Objetivos generales del módulo 3. Temporalización del

Más detalles

ESCUELA Y FAMILIA ESCUELA Y FAMILIA

ESCUELA Y FAMILIA ESCUELA Y FAMILIA EDUCAR PARA TODA LA VIDA ESCUELA Y FAMILIA ESCUELA Y FAMILIA EDUCAR PARA TODA LA VIDA Programa Municipal de Prevención de las Adicciones Sección Drogodependencias AYUNTAMIENTO DE ZARAGOZA ACCION SOCIAL

Más detalles

POLÍTICA PARA EL MANEJO DE DATOS PERSONALES 3M COLOMBIA S.A.

POLÍTICA PARA EL MANEJO DE DATOS PERSONALES 3M COLOMBIA S.A. POLÍTICA PARA EL MANEJO DE DATOS PERSONALES 3M COLOMBIA S.A. 3M Colombia S.A., en adelante 3M, sociedad con domicilio en la Av. El Dorado No. 75-93 de Bogotá D.C., en cumplimiento de lo previsto en la

Más detalles

Guía de Gestión de Software Educativo

Guía de Gestión de Software Educativo Cierre de Brecha Digital Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor y Director, El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación

Más detalles

Presentación Corporativa

Presentación Corporativa Presentación Corporativa Quiénes somos? Ciberseguridad Áudea Seguridad de la Información es una consultora tecnológica que presta servicios profesionales relacionados con la gestión de la Seguridad de

Más detalles

Técnico en Servidores Web de Mensajería Electrónica

Técnico en Servidores Web de Mensajería Electrónica Técnico en Servidores Web de Mensajería Electrónica TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico en Servidores Web de Mensajería Electrónica

Más detalles

INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN REDES DE LA INFORMACION FUNDAMENTOS DE SEGURIDAD

INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN REDES DE LA INFORMACION FUNDAMENTOS DE SEGURIDAD INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN REDES DE LA INFORMACION FUNDAMENTOS DE SEGURIDAD Nombre de la asignatura: Nomenclatura del Curso: Prerrequisitos: Nomenclatura prerrequisito

Más detalles

Plan de voluntariado. Rosario [Escribir el nombre de la compañía] [Seleccionar fecha]

Plan de voluntariado. Rosario [Escribir el nombre de la compañía] [Seleccionar fecha] Plan de voluntariado Rosario [Escribir el nombre de la compañía] [Seleccionar fecha] Mucha gente pequeña, en lugares pequeños, haciendo cosas pequeñas, puede cambiar el mundo. Eduardo Galeano Candombe

Más detalles

Expertia Formación. Máster MBA Internacional en Dirección de Empresas Agroalimentarias

Expertia Formación. Máster MBA Internacional en Dirección de Empresas Agroalimentarias Máster MBA Internacional en Dirección de Empresas Agroalimentarias Duración: Modalidad : Certificado / título: Objetivos: 1 año Los programas formativos son 100% en modalidad teleformación. No se asiste

Más detalles

RESPONSABLE DE LA PETICIÓN: MANUEL FRANCISCO RODRÍGUEZ MASEDA FECHA DE PETICIÓN: 07/04/2010

RESPONSABLE DE LA PETICIÓN: MANUEL FRANCISCO RODRÍGUEZ MASEDA FECHA DE PETICIÓN: 07/04/2010 red.es PETICIÓN ALTA NUEVO CLIENTE RESPONSABLE DE LA PETICIÓN: MANUEL FRANCISCO RODRÍGUEZ MASEDA FECHA DE PETICIÓN: 07/04/2010 DATOS DEL ORGANISMO: Nombre del Organismo: ORGANISMO AUTÓNOMO PROVINCIAL DE

Más detalles

Resultados Universum empezó a experimentar con actividades a distancia en 1998 y en el 2001 adquirió la infraestructura básica para llevar a cabo

Resultados Universum empezó a experimentar con actividades a distancia en 1998 y en el 2001 adquirió la infraestructura básica para llevar a cabo Videoconferencias interactivas, Internet, webcasting, Internet 2 y museos de ciencia en un proyecto de divulgación de la ciencia. Experiencias y propuestas de Universum. Pedro Munive Suárez, Área de Videoconferencias

Más detalles

Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN 1. Introducción El servicio INTERNET NEGOCIOS provee una conexión a Internet permanente, simétrica, de alta confiabilidad, seguridad y velocidad.

Más detalles

Opciones de soporte técnico a la medida de su negocio

Opciones de soporte técnico a la medida de su negocio BlackBerry Technical Support Services Opciones de soporte técnico a la medida de su negocio BlackBerry Technical Support Services le ofrece a su empresa soporte técnico confiable, accesible y escalable

Más detalles

Guía del usuario de DocuShare Email Agent

Guía del usuario de DocuShare Email Agent Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Más detalles

PRESUPUESTO. Para: TURISMO BACCUR PROPUESTA. Daniela Muñoz TURISMO BACUR. E.V.T Leg 12551/ Disp. Turismo Educativo Nº 076

PRESUPUESTO. Para: TURISMO BACCUR PROPUESTA. Daniela Muñoz TURISMO BACUR. E.V.T Leg 12551/ Disp. Turismo Educativo Nº 076 PRESUPUESTO Para: TURISMO BACCUR Proyecto: Diseño de sitio web institucional Fecha: 28/12/2015 Validez: Este presupuesto tiene una validez de 15 días desde la fecha de presentación del mismo. Persona de

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

Los actuales administradores del servicio de correo de Fundación Esade son:

Los actuales administradores del servicio de correo de Fundación Esade son: 1- Datos de contacto del servicio: Los actuales administradores del servicio de correo de Fundación Esade son: Alfons Muñoz Miguel López alfons.munoz@esade.edu miguel.lopez@esade.edu 2- Información del

Más detalles

MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN)

MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN) MANUAL USUARIO - SIDREP DESARROLLO DE UN SISTEMA DE DECLARACIÓN Y SEGUIMIENTO DE RESIDUOS PELIGROSOS MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN) PREPARADO PARA COMISIÓN NACIONAL DEL MEDIO AMBIENTE, CONAMA

Más detalles

TEMA 7 Seguridad Informática

TEMA 7 Seguridad Informática TEMA 7 Seguridad Informática 7.1 Introducción (1/2) La información es uno de los activos más importantes de las organizaciones, y de modo especial en algunos sectores de actividad. La seguridad de datos

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES TÉRMINOS Y CONDICIONES Titular de la web y datos de contacto www.coin-app.net es un dominio en Internet de la titularidad de Coin App inscrita en la cámara de comercio de Bucaramanga con NIT 1020740844-8

Más detalles

1. PLANTEAMIENTO DEL PROBLEMA

1. PLANTEAMIENTO DEL PROBLEMA 1. PLANTEAMIENTO DEL PROBLEMA 1.1 ANTECEDENTES DEL PROBLEMA 1.1.1. Normas Internacionales de Información Financiera (Antes NIC) La necesidad de preparar los estados financieros en un lenguaje común y de

Más detalles

SERVICIOS AUXILIARES CONSERJERIA Y PORTERIA CONTROL DE ACCESOS RECEPCIÓN Y ATENCION AL CLIENTE - CONTROLADORES

SERVICIOS AUXILIARES CONSERJERIA Y PORTERIA CONTROL DE ACCESOS RECEPCIÓN Y ATENCION AL CLIENTE - CONTROLADORES INTRODUCCIÓN: La imagen de una empresa es fundamental de cara a sus potenciales clientes. No deje ningún cabo suelto. Grupo Unialpe pone a su disposición un equipo de profesionales expertos en servicios

Más detalles

PROGRAMA PARQUES EN PELIGRO

PROGRAMA PARQUES EN PELIGRO PROGRAMA PARTICIPATIVO DEL CONTROL Y VIGILANCIA PARA EL PARQUE NACIONAL LLANGANATES ESTRATEGIA DE EDUCACIÓN Y COMUNICACIÓN PARA EL PARQUE NACIONAL LLANGANATES Marzo 2006 PROGRAMA PARTICIPATIVO DEL CONTROL

Más detalles

Jugamos al Bingo matemático

Jugamos al Bingo matemático TERCER GRADO UNIDAD 2 SESIÓN 24 Jugamos al Bingo matemático En esta sesión, a través del Bingo matemático, los niños y las niñas pondrán en práctica lo aprendido usando operaciones de adición y sustracción,

Más detalles

Actualización del Conjunto de Principios, Políticas, Estándares y Recomendaciones

Actualización del Conjunto de Principios, Políticas, Estándares y Recomendaciones Actualización del Conjunto de Principios, Políticas, Estándares y Recomendaciones Definición de Interoperabilidad Principios Dominios de Interoperabilidad Político-Legal Socio-Cultural Organizacional Semántico

Más detalles

Tabla de Contenido. Uso del sello. Campaña Comprale al Peru. Logo. Documentos. Introducción. Información general. Beneficios.

Tabla de Contenido. Uso del sello. Campaña Comprale al Peru. Logo. Documentos. Introducción. Información general. Beneficios. Hecho en el Perú 1 INDECOPI Centro de Información y Documentación Dirección: Calle de la Prosa 138 - San Borja Teléfono: (511) 224-7800 anexos 1511,1394,1722,1353 Fax: (511) 224-0346 Horario de Atención

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

EQUIPO CONSULTOR Y EQUIPO DE MEJORA CONTINUA PREPARADO POR: REVISADO POR: APROBADO POR: VERSIÓN Nº: 1 FECHA DE EMISIÓN: 05/01/09 VALIDADO POR :

EQUIPO CONSULTOR Y EQUIPO DE MEJORA CONTINUA PREPARADO POR: REVISADO POR: APROBADO POR: VERSIÓN Nº: 1 FECHA DE EMISIÓN: 05/01/09 VALIDADO POR : ANÁLISIS PERMANENTE DE LA SITUACIÓN DE DESARROLLO SOCIAL CÓDIGO PENDIENTE MINISTERIO DE SALUD Y DESARROLLO SOCIAL - NIVEL INSTITUCIONAL ÁREA DE GESTIÓN: FUNCIÓN DE INSUMO A LA RECTORÍA SOBRE LA PRODUCCIÓN

Más detalles

AVISO DE PRIVACIDAD. 1. Identidad y domicilio de DELFINITI DE MÉXICO, S.A. de C.V.

AVISO DE PRIVACIDAD. 1. Identidad y domicilio de DELFINITI DE MÉXICO, S.A. de C.V. AVISO DE PRIVACIDAD 1. Identidad y domicilio de DELFINITI DE MÉXICO, S.A. de C.V. DELFINITI DE MÉXICO, S.A. de C.V. es una empresa mercantil, constituida mediante escritura pública número dos pasada ante

Más detalles

www.r3.cl R3 Servicios y Comunicaciones Conoce realmente a sus clientes?

www.r3.cl R3 Servicios y Comunicaciones Conoce realmente a sus clientes? R3 Servicios y Comunicaciones www Conoce realmente a sus clientes? Las campañas únicas y esfuerzos de venta sin direccionamiento, son cada día más ineficientes Si el medio, el momento y el mensaje son

Más detalles

CERO PAPEL Buenas prácticas para reducir el consumo del papel Alcaldía San Pablo Nariño

CERO PAPEL Buenas prácticas para reducir el consumo del papel Alcaldía San Pablo Nariño CERO PAPEL Buenas prácticas para reducir el consumo del papel Alcaldía San Pablo Nariño El Gobierno Nacional a través del Ministerio de Tecnologías de la Información y la Dirección de Gobierno en línea,

Más detalles

Servicios de infraestructura: servidores

Servicios de infraestructura: servidores Servicios de infraestructura: servidores Introducción Proveemos servicios de instalación y configuración de infraestructura de servidores y servicios especializados de red. Contamos con personal experto

Más detalles

Conclusiones del Estudio

Conclusiones del Estudio Conclusiones del Estudio Estado y tendencias en Centros de Datos, Virtualización y Cloud Computing en España 2010 1 Presentación @aslan, la asociación de proveedores de red y telecomunicaciones, consciente

Más detalles

G1508 - INFORME DE ESPECIFICACIONES TÉCNICAS (Importe MENOR que Umbral Comunitario)

G1508 - INFORME DE ESPECIFICACIONES TÉCNICAS (Importe MENOR que Umbral Comunitario) G1508 - INFORME DE ESPECIFICACIONES TÉCNICAS Departamento de Infraestructuras Función de Políticas Tecnológicas 09/03/2015 ÍNDICE 1 OBJETO... 2 2 PRESUPUESTO... 2 3 ESPECIFICACIONES TÉCNICAS... 2 3.1 Suscripciones

Más detalles

PLAN DE IGUALDAD Abril 2014 Elaborado por Equipo de PdP FEAPS Confederación

PLAN DE IGUALDAD Abril 2014 Elaborado por Equipo de PdP FEAPS Confederación PLAN DE IGUALDAD Abril 2014 Elaborado por Equipo de PdP FEAPS Confederación O.- INTRODUCCIÓN Las entidades del Tercer Sector como FEAPS tenemos unos valores y fines que nos alientan a ser las primeras

Más detalles

MEJOR CON LÁCTEOS. Conocimientos generales sobre la leche como alimento. Propiedades nutricionales de los componentes de los productos lácteos.

MEJOR CON LÁCTEOS. Conocimientos generales sobre la leche como alimento. Propiedades nutricionales de los componentes de los productos lácteos. Los lácteos son una de las bases de la alimentación humana. Durante la infancia y la adolescencia tiene lugar un crecimiento y una maduración fundamental para el individuo, produciéndose un importante

Más detalles