CONSOLIDACIÓN DE SOLUCIONES Y BLINDAJE DE SEGURIDAD INFORMÁTICA COMPLETO CON PANDA SECURITY EN DIPUTACIÓN DE CÁDIZ
|
|
- Ángela Cabrera Rey
- hace 8 años
- Vistas:
Transcripción
1 CONSOLIDACIÓN DE SOLUCIONES Y BLINDAJE DE SEGURIDAD INFORMÁTICA COMPLETO CON PANDA SECURITY EN DIPUTACIÓN DE CÁDIZ Implantado en: Logo Organismo Logos socios tecnologicos ANTECEDENTES/PROBLEMÁTICA La Empresa Provincial de Información de Cádiz, EPICSA (Empresa instrumental de la Diputación de Cádiz), da servicio a equipos (entre estaciones y servidores), protegidos a nivel informático con la solución AdaptiveDefense 360 de Panda Security. La decisión de implantar este servicio en su parque, se debió a la experiencia sufrida con el malware en dicho entorno y para evitar futuras infecciones que pudieran aparecer atendiendo a las previsiones de evolución del panorama del malware. El Ransomware, Cryptolocker, era el caballo de batalla y el detonante en la toma de decisiones. Antes de disponer de AdaptiveDefense 360, EPICSA disponía de una solución antivirus (AdminSecure de Panda Security), con buenos ratios de detección y capacidades que se ajustaban muy bien a las necesidades de seguridad de la empresa, pero la evolución de las amenazas hizo que naciera el requisito de reforzarse más, de ampliar su protección; en definitiva, el antivirus se quedaba corto. Cómo se destaca en el informe del Parlamento Europeo de diciembre de 2015 sobre las mayores ciber-amenazas del año, el 50% del malware de nueva generación no es detectado por los programas antivirus tradicionales. Este malware reside en los ordenadores corporativos como un troyano, programa informático dañino que no lo parece durante un tiempo, hasta que forma parte de
2 un ciberataque. En el 19% de los casos este malware además tiene capacidades de gusano siendo capaz de replicarse entre ordenadores de una misma organización o a otras por diversos medios de transporte. Los objetivos de este malware suelen ser el robo de identidades, contraseñas y datos financieros de los usuarios y el ciber-espionaje de las organizaciones para ser usadas en ciberataques que ENISA (Agencia de la EU sobre Seguridad de la Información) estima entre 260 y 340 miles de millones de Euros, en pérdidas anuales para la economía de la EU En el acuerdo alcanzado en diciembre de 2015 por el Consejo de Ministros y la presidencia de la UE se especifica que las empresas comunitarias tendrán que garantizar que las infraestructuras digitales usadas para desarrollar sus servicios son suficientemente robustas para soportar este tipo de ciberataques. Entre otras medidas acordadas también se establece la necesidad de ser capaz de registrar los detalles técnicos de los ataques detectados y poder compartirlos de con las instituciones relevantes de la UE para fortalecer su mercado digital único. Algunos aspectos de la Solución TI favorables para su adopción son: Que el fabricante o fabricantes de la solución cumplan los requerimientos de: privacidad de datos de la UE, seguridad como el ENS (Esquema Nacional de Seguridad), o bien sean empresas españolas o comunitarias sujetas a su legislación. Que sea una solución destacada por los analistas del mercado de Software en las funcionalidades requeridas como EDR (frente amenazas avanzadas) y como registro forense abierto (interoperable) de los detalles de ataques detectados La confianza y satisfacción con las soluciones previas de Panda en EPICSA OBJETIVOS PERSEGUIDOS El objetivo general de EPICSA era conseguir proteger de forma más robusta y adaptada a sus necesidades, los puestos de trabajo, servidores de todo tipo, correo electrónico (de forma no intrusiva) y conseguir disponer de una herramienta de gestión centralizada que consiguiera protegerles frente a las amenazas más avanzadas existentes; todo ello desde una plataforma basada en cloud que no requiriera la instalación de nuevos recursos hardware ni inversión de mucho tiempo para poner en marcha esta seguridad. Por todos estos condicionantes, y la experiencia sobre este tipo de amenazas dentro del contexto tecnológico actual de EPICSA, es necesario dotarse de una solución TI para el final de la cadena de protección, los puestos de trabajo y sus servidores, con los siguientes requerimientos: Haber demostrado la capacidad de detectar, detener y registrar las nuevas amenazas basadas en Malware, aunque sea muy avanzadas y totalmente desconocidas para los antivirus de mercado, así como cualquier uso malintencionado del software lícito disponible para los usuarios Ser compatible con la gran mayoría de sistemas operativos Windows, aplicaciones y sistemas de seguridad prexistentes en los puestos de trabajo y servidores (Windows 10 (32 y 64-bit) Windows 8.1 (32 y 64-bit), Windows 8 (32 y 64-bit), Windows 7 (32 y 64-bit), Windows Vista (32y 64- bit), Windows XP (32 y 64-bit) y Windows 2000 Professional Que permita cumplir con los requerimientos de compartición de los detalles de ciber-ataques detectados y sufridos con las autoridades de la UE, mediante procedimientos compatibles
3 con los actuales (CNPIC, etc ) así como extensiones propios que a su vez puedan aprovechar de forma preventiva la recepción de los detalles de ataques de otras organizaciones AdaptiveDefense 360 fue la solución elegida. AdaptiveDefense 360 es el primer y único servicio de seguridad informática que combina el antivirus tradicional más efectivo y la última tecnología de protección avanzada con la capacidad de clasificar todos los procesos en ejecución. AdaptiveDefense 360 es un servicio de detección y respuesta capaz de clasificar cada proceso de todos los ordenadores de EPICSA de forma precisa, permitiendo ejecutar únicamente lo que es lícito. Las funcionalidades de AdaptiveDefense 360 se fundamentan en un nuevo modelo de seguridad basado en 3 principios: Adaptive 360 dispone de un SIEM en la nube: es un servicio explotación en tiempo real del conocimiento acumulado complementario que importa y analiza de forma automática y en tiempo
4 real toda la información generada por AdaptiveDefense 360. El SIEM facilita las búsquedas de información relativa a la seguridad del parque informático del cliente y ayuda al generar vistosas gráficas para interpretar los datos registrados por los agentes de AdaptiveDefense 360. Este sistema ha ayudado mucho a EPICSA a la hora de complementar la información ofrecida por AdaptiveDefense 360 para establecer nuevos protocolos de resolución y profundizar en las técnicas de análisis forense mostradas en el capítulo Análisis forense. FASES DEL PROYECTO RECURSOS EMPLEADOS Dado que la las soluciones de seguridad elegidas están basadas en cloud, no se requieren recursos hardware, software ni personales adicionales a los que EPICSA ya disponía. En el parque informático residían dos soluciones de Panda: AdminSecure, una solución antimalware on-premise que requería de un software servidor instalado en la red de EPICSA (más antigua); y EndpointProtection, un servicio antimalware basado en la nube (este antimalware es la evolución de AdminSecure). Se trataba de migrar desde dicho entorno al escenario final deseado: que todos los PCs y servidores tuvieran instalado un agente ligero de AdaptiveDefense 360. Esta migración fue rápida ya que Panda dispone de una herramienta de migración que de forma ágil y transparente de cara a los usuarios, actualizó las máquinas que tenían instalado el agente de AdminSecure a EndpointProtection. Y cuando los agentes ya tenían el agente de EndpointProtection, la activación en la nube de AdaptiveDefense 360 lanzo la actualización automática de los agentes para dotarles de la capa de protección adicional (protección avanzada). Las fases del proyecto podemos resumirlas en: 1. Migración automática de los agentes de AdminSecure a EndpointProtection 2. Actualización automática de los agentes con EndpointProtection a AdaptiveDefense Configuración de las funcionalidades de seguridad avanzada para conseguir el blindaje completo de todos los equipos y servidores. Este punto es el más interesante del proyecto, ya que gracias a estas configuraciones y funcionalidades se consiguieron prevenir las infecciones de amenazas persistentes avanzadas y zeroday, que tanto preocupaban a EPICSA. De forma muy sencilla, el agente de AdaptiveDefense consigue monitorizar todas las acciones que se efectúan en los puestos de trabajo y servidores con el fin de mantener el sistema completamente limpio. Una de las mayores preocupaciones de EPICSA era la infección por Cryptolocker en sus diferentes modalidades. Los antivirus tradicionales, por su modo de funcionamiento son incapaces de detectar y prevenir estas amenazas ransomware y AdaptiveDefense 360, en cualquiera de sus modos de funcionamiento detecta este malware y es capaz de detenerlo. Esta solución tiene 3 modalidades de trabajo: Audit, Hardening y Lock. La activación de estos modos depende de lo restrictivos que se quiera ser a la hora de proteger los sistemas.
5 A continuación se explican los 3 modos de funcionamiento: Audit: en este modo se rastreará toda la actividad de los programas ejecutados en los equipos pero no actuará ante ninguna detección. Hardening: Los programas maliciosos y potencialmente maliciosos serán eliminados. Los programas desconocidos que vienen de Internet permanecerán bloqueados hasta que el laboratorio de Panda determine si se trata de malware o no. El resto de programas desconocidos inicialmente se permitirán y pasarán a ser analizados Lock: Los programas maliciosos y potencialmente maliciosos serán eliminados. Los programas desconocidos permanecerán bloqueados hasta que nuestro laboratorio determine si se trata de malware o no. En cualquiera de estos modos se generan trazas/logs que permiten al administrador revisar las detecciones a un nivel muy detallado (ver el equipo, nombre, ruta de detección, si se ejecutó o no el fichero, si se comunica con el exterior, fecha) y a su vez poder desplegar estos eventos para ver el tiempo de exposición, el ciclo de vida de dicho malware, las apariciones en el parque e incluso consultar los resultados de la búsqueda de dicho malware en Google y/o VirusTotal. También se permite generar un gráfico de actividad que de forma muy inteligible muestra el recorrido de dicho malware. Otro punto interesante es la capacidad de la solución para detectar PUPs (PotentiallyUnwantedPrograms), que, a pesar de no poder ser considerados como malware, son elementos que molestan e interfieren con la actividad laboral del usuario en el sistema. Ejemplos de PUPs son las toolbars que se instalan en los navegadores sin pedir permiso de ello al usuario. MEJORAS EN LA DETECCIÓN Hasta el 2015, la Diputación de Cádiz disponía de una protección que consideraba apropiada para su actividad. El antimalware de panda security le protegía frente a las amenazas que circulaban en la red y del malware que entraba de fuera. Pero desde hace un año la protección que brindan las soluciones de EPP (EndpointProtectionPlatform), entre las que se ubican los antivirus tradicionales, no es suficiente. Los antivirus siguen siendo necesarios; son productos muy reactivos que protegen frente a las amenazas conocidas. El problema es que los malos acaban encontrando una forma de entrar en los sistemas. Además de proteger, empezó a ser preciso disponer de herramientas que permitieran detectar las nuevas amenazas. Con AdaptiveDefense 360, el antivirus evoluciona para convertirse en una solución de blindaje de seguridad completo que detecta cualquier amenaza, venga de donde venga y sea del tipo que sea. El secreto está en la forma que tiene esta solución de trabajar: monitorizar absolutamente todo lo que se encuentra en la máquina para determinar qué es goodware y qué es malware y actuar consecuentemente. Gracias a los logs y a las alertas que genera la herramienta, a través de la consola
6 web, el administrador puede revisar todas las detecciones que se han hecho, visualizar gráficamente la actividad del malware y actuar en consecuencia. CONCLUSIONES DE LA ENTIDAD El mayor cambio experimentado con la adopción de esta solución por parte de EPICSA es la liberación de los técnicos en lo referente al tiempo que se precisaba dedicar para resolver situaciones derivadas de las numerosas infecciones por ransomware que se venían sufriendo ya que, tras la detección, se tenían que hacer tareas de localización, aislamiento y recuperación de datos de las copias de seguridad que precisaban en algunos casos incluso varios días para normalizar la situación. Todo lo anterior, sumado a la disponibilidad de un soporte en castellano que se puede conectar al entorno rápidamente y en cualquier momento y que nos soluciona problemas por teléfono, in situ o por correo, sin necesidad de tener que pasar por intermediarios, hacen de la solución AdaptiveDefense 360 de Panda, la mejor herramienta de seguridad para EPICSA. ANEXO: LA NUBE DE PANDA ADAPTIVE DEFENSE AdaptiveDefense, está alojada en la nubeazure de Microsoft, lo cual aporta también grandes ventajas en cuanto a confianza y ahorro de costes. A continuación algunos datos interesantes sobre AZURE. QUÉ INFORMACIÓN ES ENVIADA / GUARDADA EN LA NUBE? En este apartado se muestra la información que es enviada a la nube por los agentes de AdaptiveDefense que se instalan en cada Endpoint para ofrecer una garantía de protección completa en portátiles, estaciones y servidores Windows. El nuevo modelo de protección de AdaptiveDefense requiere recoger información de lo que hacen las aplicaciones. La continua monitorización de las acciones realizadas por las aplicaciones y el posterior análisis de estos datos con técnicas de machine learning en nuestros entornos Big data es lo que nos permite ofrecer una protección de garantías a los clientes. Los datos recogidos por el servicio AdaptiveDefense siguen las siguientes directrices: Se recoge únicamente información relativa a ficheros ejecutables de Windows, (fichero.exe,.dll,...) que se ejecutan / cargan en la máquina. Los atributos de dichos ficheros se envían normalizados intentando evitar en lo posible que contengan información referente al usuario logueado. Así por ejemplo las rutas de ficheros se normaliza como LOCALAPPDATA\nombre.exe en lugar de c:\users\nombre_de_usuario \AppData \Local\nombre.exe.
7 Las URLS recogidas son únicamente las de descargas de ficheros ejecutables. No se recogen URLs de navegación de usuarios. No existe nunca la relación dato-usuario dentro de los datos recogidos. En ningún caso AdaptiveDefense envía información personal a la nube. La información de la regogida de las máquinas es la siguiente: Nombre del equipo. Sistema operativo. Service Pack. Grupo en el que el PC protegido es incluido. IP por defecto de la máquina. MAC. Direcciones IP asignadas al PC en los diferentes adaptadores de red. MAC para los diferentes adaptadores de red. Memoria Ram en MB. QUÉ CERTIFICACIONES DE SEGURIDAD TIENE LA PLATAFORMA DONDE SE ALOJAN LOS DATOS? Windows Azure corre sobre Microsoft Global FoundationServices (GFS): Windows Azureoperates in the Microsoft Global FoundationServices (GFS) infrastructure. El siguiente documento muestra información sobre la gestión de la seguridad que se hace en Global FoundationServices (GFS), la infraestructura Cloud de Microsoft en la cual corre Windows Azure: structure.pdf Las certificaciones de Windows Azure: ISO/IEC 27001:2005 StatementonAuditingStandards No. 70 (SAS 70) Type I and II Sarbanes-Oxley (SOX) PaymentCardIndustry Data Security Standard (PCI DSS) Federal Information Security Management Act (FISMA) Adicionalmente tenemos información más detallada sobre la certificación en: certification-from-the-british-standards-institute.aspx Windows Azure cumple con los requisitos de seguridad definidos por Cloud Security Alliance, Cloud Control Matrix. Se adjunta párrafo del Whitepaper: Oursecurityframeworkbasedon ISO enablescustomers to evaluatehow Microsoft meetsorexceedsthesecuritystandards and implementationguidelines. ISO defines how to implement, monitor, maintain, and continuallyimprovetheinformation Security Management System (ISMS). In addition, the GFS infrastructureundergoesanannual American Institute of CertifiedPublicAccountants (AICPA) Statement of AuditingStandards (SAS) No. 70 audits, whichwill be replacedwithan AICPA StatementonStandardsforAttestationEngagements (SSAE) No. 16 audit and an International StandardsforAssuranceEngagements (ISAE) No audit. Planningforan SSAE 16 audit of Windows Azureisunderway.
8 Para aquellos clientes que vayan a hacer uso del servicio de monitorización y correlación de eventos (SIEM), deben saber que cuentan con las medidas de seguridad física del CPD de Amazon. Amazon cuenta con todas las principales certificaciones del mercado destacando: ISO/IEC SOC 1/SSAE 16/ISAE 3402 (previously, SAS70) PaymentCardIndustry Data Security Standard (PCI DSS) Federal Information Security Management Act (FISMA) DÓNDE ESTÁ UBICADA LA PLATAFORMA WINDOWS AZURE? Windows Azure contiene nodos en diferentes ubicaciones en todo el mundo. Actualmente Panda Security tiene ubicado su datacenter en Irlanda. Se adjunta foto del datacenter de Irlanda.
INFORMACIÓN ENVIADA Y CERTIFICACIONES DE AZURE. pandasecurity.com
INFORMACIÓN ENVIADA Y CERTIFICACIONES DE AZURE pandasecurity.com 2 01 Qué información es enviada/guardada en la nube? 04 Qué seguridad tiene la plataforma donde se alojan los datos? 02 Se comparte algún
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesprotección y replicación remota de datos... dib backup remoto GARANTÍA DE CONTINUIDAD DE NEGOCIO ante cualquier contingencia de pérdida de datos
Solicita una demo por teléfono (+34) 943 492 308 o desde la web http://www.diana-tek.com/www1/espanol/dibbackup_solicitud_demo.htm protección y replicación remota de datos... dib backup remoto GARANTÍA
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesCACHIVACHES. Un estilo de vida CASOS DE ÉXITO
CASOS DE ÉXITO CACHIVACHES Un estilo de vida País: Colombia Vertical: Por confirmar Partner: IT Consulting and Cloud Services Perfil del cliente: Cachivaches es una empresa dedicada a la importación de
Más detallesCuando la búsqueda continua de la calidad se integra en el ADN corporativo
Cuando la búsqueda continua de la calidad se integra en el ADN corporativo Partner de implementación 2 ILBOC Sector Oil & Gas Productos y Servicios Bases lubricantes de última generación Soluciones y Servicios
Más detallesISO 17799: La gestión de la seguridad de la información
1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada
Más detallesPlanificación de Proyectos con SAP HANA Cloud
Planificación de Proyectos con SAP HANA Cloud Partner de implementación 2 Iberdrola Ingeniería y Construcción Sector Ingeniería en el Sector Energético Productos y Servicios Servicios técnicos, desde estudios
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesBoletín informativo. Principales informaciones de INTECO entre el 22 y el 28 de febrero de 2013.
León, 1 de marzo de 2013.- El Instituto Nacional de Tecnologías de la Comunicación (INTECO) elabora para los medios informativos un boletín semanal de Seguridad, con el fin de colaborar conjuntamente en
Más detallesSistemas de control Outdoor solutions
Sistemas de control Outdoor solutions Sistemas de control. Outdoor solutions Bienvenido al control de la iluminación Tecnología para una iluminación eficiente en las ciudades del futuro. Sistemas de control.
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detallesGuía Rápida de Instalación
Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos
Más detallesCONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL PROYECTO CONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES Consorcio de la Zona Franca de Cádiz Junio 2011 Página 2 de 10 Índice general
Más detallesBhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes
Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Panorama general: Fabricante de moldeados por inyección industriales y para automóviles mejora la eficiencia operativa 30% con un
Más detallesINFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.
INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. Realizado: Lic. Darwin Meneses PERSONAL Apellidos C.I. Nivel Tiempo Cargo Jean Carlos T.S.U. Informatica 2 Años Analista
Más detallesRevisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión.
Revisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión. (Enrique Matesanz y Vicente Castellanos, Año 2011) Según la experiencia acumulada
Más detallesDescarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid
Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...
Más detallesAlumno: Jorge Sordo Balbín Profesor: Luis Joyanes Aguilar Nº Expediente: 126013 Correo Electrónico: jorge_sordo@hotmail.com
UNIVERSIDAD PONTIFICIA DE SALAMANCA CAMPUS MADRID INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL TRABAJO ACADÉMICO I Modelos de despliegue y Modelos de servicio Noviembre 2012 Alumno: Jorge Sordo Balbín Profesor:
Más detallesQuienes somos? Adaptabilidad efactura SAAS. Seguridad. Auditoría. Info@calipsouruguay.com
Quienes somos? Integración Flexibilidad Adaptabilidad efactura SAAS Seguridad Auditoría Somos una empresa uruguaya, con más de 15 años de experiencia, dedicada a la implementación de las herramientas tecnológicas
Más detallesServicio de hospedaje de servidores
Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesSeguridad Informática ANTIVIRUS. Antivirus
Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para
Más detallesGuía rápida de instalación
Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detalles2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU
2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU Antecedentes:... 2 1. Introducción... 3 2. Imágenes que no se visualizan... 3 3. URLs de recursos o actividades que no son autocontenido...
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesNOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.
NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información
Más detallesCOBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a
5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio
Más detallesINFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA
INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA 1. NOMBRE DEL ÁREA: OPP-INFORMATICA 2. RESPONSABLES DE LA EVALUACION DAYGOR GARCIA INGA 3. CARGO RESPONSABLE
Más detallesESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS
ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación
Más detallesS o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic
Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE
PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SUMINISTRO DE UN SISTEMA PARA REPLICACIÓN DE DATOS DE ORDENADORES PERSONALES Y DE ALMACENAMIENTO EN LA NUBE PARA EL SENADO PLIEGO DE PRESCRIPCIONES
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesPROBLEMAS Y SOLUCIONES EN EL DESARROLLO DE LA IDE EXTREMADURA
PROBLEMAS Y SOLUCIONES EN EL DESARROLLO DE LA IDE EXTREMADURA Alberto Aparicio Ríos Gobierno de Extremadura alberto.aparicio@juntaextremadura.net Resumen Se abordarán los problemas encontrados durante
Más detallesServicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005
Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas
Más detallesSolución para retail Panaderías. www.prosystem.es1
Solución para retail Panaderías www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 2 Nuestra solución Gestione
Más detallesProblemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com
Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesGUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesCapítulo 2 Análisis del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 2 Análisis del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Análisis de requerimientos. El Sistema de Administración de Información de un Negocio Franquiciable
Más detallesESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO
CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los
Más detallesFaronics Deep Freeze Enterprise y Cloud Connector Universidad Francisco de Vitoria Madrid
CASO DE ESTUDIO Abril, 2016 Faronics Deep Freeze Enterprise y Cloud Connector Universidad Francisco de Vitoria Madrid 1999 2009 Faronics Corporation. Todos los derechos reservados. Faronics, Anti-Executable,
Más detallesAnálisis y Diseño de Soluciones de Software
Página 1 de 5 1. Objetivo y Alcance Identificar a los stakeholders, definir el límite del sistema, e identificar los apremios impuestos ante el sistema, para posteriormente transformar esos requerimientos
Más detallesISO14001:2015. - disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión
ISO14001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO14001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo
Más detallesPolítica de Privacidad y Protección de Datos Mercedes-Benz Impulsando Pymes
Política de Privacidad y Protección de Datos Mercedes-Benz Impulsando Pymes Protección de datos Daimler le agradece su visita a nuestra página web, así como su interés por nuestra empresa y nuestros productos.
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1
Más detallesPOLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:
POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesEl Protector de los Datos de su Organización. * Documento sin valor contractual
El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado
Más detallesDOSIER INFORMATIVO Y EXPLICATIVO
DOSIER INFORMATIVO Y EXPLICATIVO Aplicación para móviles bandomovil Información inmediata entre Ayuntamiento y Vecinos Índice 1-Información General... 3 2-Características... 4 3- Panel de control... 6
Más detallesEl EOS cuenta con características que hace que sea el sistema de operación empresarial más novedoso y funcional que existe hoy en el mercado.
Hace 18 años decidimos salir a preguntar a nuestros clientes qué es lo que querían de una aplicación empresarial y nos encontramos con estas respuestas: Un Software que sí Funcione, disponible 24X7 y fácil
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesInforme de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte
Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesInstalación y puesta en marcha
Panda Antivirus Pro 2012 Beta compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda Security, 2012
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesGESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN DE APLICACIONES
Ciclo Formativo: Módulo: Desarrollo de Aplicaciones Informáticas Análisis y Diseño Detallado de Aplicaciones Informáticas de Gestión Unidad de Trabajo 10: GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN
Más detalles4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo
4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium
Más detallesESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32
Más detallesDavid Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía
CENTRO DE GESTIÓN AVANZADO (C.G.A.) : LA GESTIÓN CENTRALIZADA DE LOS ORDENADORES DE LOS CENTROS TIC S DE LA CONSEJERÍA DE EDUCACIÓN DE LA JUNTA DE ANDALUCÍA Director del C.G.A. y jefe del Departamento
Más detallesTeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico
TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO
Más detallesTELEX. SISTEMA PARA EL CONTROL DE GASTOS TELEFÓNICOS Anyell Cano Ramos anyell@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba RESUMEN
TELEX. SISTEMA PARA EL CONTROL DE GASTOS TELEFÓNICOS Anyell Cano Ramos anyell@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba RESUMEN El Ministerio de Relaciones Exteriores de Cuba (MINREX) es el
Más detallesANTECEDENTES POR ELLO
COLABORA Desarrollo de Aplicativo para Sistema de Gestión de Proyectos de la Asociación Gallega de Empresas de Tecnologías de la Información y Comunicación LICENCIA: Reconocimiento - NoComercial Sin Obra
Más detallesSERVICE LEVEL AGREEMENT
Soluciones de Tecnología Pensadas para su Negocio NETWORK SECURITY OPERATIONS CENTER SERVICE LEVEL AGREEMENT Versión 1.3 2 de 11 ACUERDO DEL NIVEL DE SERVICIO SERVICIO DE SEGURIDAD GESTIONADA Versión 1.3
Más detallesWiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014
Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!
Más detallesTécnico de Soporte Informático TEMA 02 NUEVAS TECNOLOG AS
Técnico de Soporte Informático NUEVAS TECNOLOG AS 2 CONTENIDO TEMA2.NUEVASTECNOLOGÍAS 1. TECNOLOGÍASACTUALESDEORDENADORES:DESDELOSDISPOSITIVOSMÓVILESALOS SUPERORDENADORESYARQUITECTURASESCALABLES....2 1.1DISPOSITIVOSMÓVILES...3
Más detallesL.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com
L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com Introducción La Ley Orgánica de Protección de Datos de carácter personal, 15/1999
Más detallesÍNDICE. Introducción 3. Listado de Códigos de Artículos 5. Anexo A. Partidas y Lotes 7. Anexo B. El Plan de Necesidades 9
LICITACIÓN LABORATORIOS ICS 2016 VERSIÓN PROVEEDORES 3.0 MS ACCESS 2010 ÍNDICE Introducción 3 Listado de Códigos de Artículos 5 Anexo A. Partidas y Lotes 7 Anexo B. El Plan de Necesidades 9 Listado de
Más detallesEs un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:
OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede
Más detallesKaspersky Endpoint Security for Business
Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY
Más detallesDIGITALIZACIÓN DE DOCUMENTOS: PROYECTO DIGISAN
DIGITALIZACIÓN DE DOCUMENTOS: PROYECTO DIGISAN Francisco Belmonte Díaz Diseño e implementación de Sistemas Informáticos. Coordinación de Tareas de Programación Servicio de Gestión Informática. Consejería
Más detallesDescubra, paso a paso, cómo enviar sus remesas de domiciliaciones a través de Línea Abierta
Descubra, paso a paso, cómo enviar sus remesas de domiciliaciones a través de Línea Abierta 1 Septiembre 20031 Presentar al cobro los recibos emitidos por su empresa es, seguramente, uno de los trabajos
Más detalles1. INTRODUCCIÓN 3 2. INSTALACIÓN DE LA APLICACIÓN PACK PYME 5. 2.1. Proceso de Instalación y Arranque... 5
Contenido 1. INTRODUCCIÓN 3 2. INSTALACIÓN DE LA APLICACIÓN PACK PYME 5 2.1. Proceso de Instalación y Arranque... 5 2.2. Obtención de Ficheros del Pack Pyme... 5 2.2.1. Fichero de Configuración... 5 2.2.2.
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesPOR QUE VERYSTOCK NET:
POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13
Más detallesEstimado usuario. Tabla de Contenidos
Estimado usuario. El motivo del presente correo electrónico es mantenerle informado de las mejoras y cambios realizados en el software Orathor (Athor/Olimpo) en su versión 5.7.041 la cual ha sido recientemente
Más detallesII.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL SUMINISTRO E IMPLANTACIÓN DE QUIPOS INFORMÁTICOS PARA EL CENTRO DE PROCESAMIENTO DE DATOS. ÍNDICE I. OBJETO DEL
Más detallesLa seguridad informática en las empresas. El reto y su solución
Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,
Más detallesServicio Colaboración CISCO ADIS.
Servicio Colaboración CISCO ADIS. ADIS pone a disposición de nuestros clientes la solución de Cisco Smart Care Service cual es una plataforma única de servicios colaborativos con la que solo socios certificados
Más detallesConcepto de sistema operativo
Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto
Más detallesAdopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.
1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.
Más detallesFaronics Deep Freeze Cloud en CEV Barcelona Escuela superior de comunicación, imagen y sonido
CASO DE ESTUDIO Marzo, 2016 Faronics Deep Freeze Cloud en CEV Barcelona Escuela superior de comunicación, imagen y sonido 1999 2009 Faronics Corporation. Todos los derechos reservados. Faronics, Anti-Executable,
Más detallesÓRGANO DE CONTRATACIÓN: FUNDACIÓ BALEAR D INNOVACIÓ I TECNOLOGÍA (FUNDACIÓ BIT)
NUM.EXP.: FBIT04715 ÓRGANO DE CONTRATACIÓN: FUNDACIÓ BALEAR D INNOVACIÓ I TECNOLOGÍA (FUNDACIÓ BIT) PLIEGO DE CONDICIONES PARA CONTRATACIÓN DE SERVICIOS DE ASESORAMIENTO PARA LA DEFINICIÓN, IMPLANTACIÓN
Más detallesSymantec Buying Programs
Buying Programs Buying Programs Creados para facilitar la compra de productos de software y soporte de Fácil Más fácil Lo más fácil La elección está en sus manos. En, el líder mundial en software de seguridad
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesPrograma de Fabricación para Android
Programa de Fabricación para Android Presentación: Este es un programa dirigido a la dirección, planificación, gestión, guardado y presentación de la fabricación, en este caso de una imprenta de generación
Más detallesMicrosoft Intune Manual de Usuario
Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.
Más detallesMANTENIMIENTO Y SOPORTE
MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información
Más detallesCloud Email Firewall
Cloud Email Firewall Máxima disponibilidad y protección del correo electrónico frente ataques de phishing y amenazas de nueva generación Si las comunicaciones de su empresa no son seguras, entonces la
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesORDENACIÓN DE LAS ACTUACIONES PERÍODICAS DEL CONSEJO SOCIAL EN MATERIA ECONÓMICA
Normativa Artículo 2, 3 y 4 de la Ley 12/2002, de 18 de diciembre, de los Consejos Sociales de las Universidades Públicas de la Comunidad de Madrid Artículo 14 y 82 de la Ley Orgánica 6/2001, de 21 de
Más detallesCOPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador
Más detallesPARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.
PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas
Más detallesCÓMO AFECTA A LOS AUTÓNOMOS Y PYMES LA ANULACIÓN DE SAFE HARBOR (PUERTO SEGURO) SOBRE TRANSFERENCIAS INTERNACIONALES DE DATOS
CÓMO AFECTA A LOS AUTÓNOMOS Y PYMES LA ANULACIÓN DE SAFE HARBOR (PUERTO SEGURO) SOBRE TRANSFERENCIAS INTERNACIONALES DE DATOS PERSONALES? El panorama de la Ley Orgánica de Protección de Datos (LOPD) en
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detalles