CONSOLIDACIÓN DE SOLUCIONES Y BLINDAJE DE SEGURIDAD INFORMÁTICA COMPLETO CON PANDA SECURITY EN DIPUTACIÓN DE CÁDIZ

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CONSOLIDACIÓN DE SOLUCIONES Y BLINDAJE DE SEGURIDAD INFORMÁTICA COMPLETO CON PANDA SECURITY EN DIPUTACIÓN DE CÁDIZ"

Transcripción

1 CONSOLIDACIÓN DE SOLUCIONES Y BLINDAJE DE SEGURIDAD INFORMÁTICA COMPLETO CON PANDA SECURITY EN DIPUTACIÓN DE CÁDIZ Implantado en: Logo Organismo Logos socios tecnologicos ANTECEDENTES/PROBLEMÁTICA La Empresa Provincial de Información de Cádiz, EPICSA (Empresa instrumental de la Diputación de Cádiz), da servicio a equipos (entre estaciones y servidores), protegidos a nivel informático con la solución AdaptiveDefense 360 de Panda Security. La decisión de implantar este servicio en su parque, se debió a la experiencia sufrida con el malware en dicho entorno y para evitar futuras infecciones que pudieran aparecer atendiendo a las previsiones de evolución del panorama del malware. El Ransomware, Cryptolocker, era el caballo de batalla y el detonante en la toma de decisiones. Antes de disponer de AdaptiveDefense 360, EPICSA disponía de una solución antivirus (AdminSecure de Panda Security), con buenos ratios de detección y capacidades que se ajustaban muy bien a las necesidades de seguridad de la empresa, pero la evolución de las amenazas hizo que naciera el requisito de reforzarse más, de ampliar su protección; en definitiva, el antivirus se quedaba corto. Cómo se destaca en el informe del Parlamento Europeo de diciembre de 2015 sobre las mayores ciber-amenazas del año, el 50% del malware de nueva generación no es detectado por los programas antivirus tradicionales. Este malware reside en los ordenadores corporativos como un troyano, programa informático dañino que no lo parece durante un tiempo, hasta que forma parte de

2 un ciberataque. En el 19% de los casos este malware además tiene capacidades de gusano siendo capaz de replicarse entre ordenadores de una misma organización o a otras por diversos medios de transporte. Los objetivos de este malware suelen ser el robo de identidades, contraseñas y datos financieros de los usuarios y el ciber-espionaje de las organizaciones para ser usadas en ciberataques que ENISA (Agencia de la EU sobre Seguridad de la Información) estima entre 260 y 340 miles de millones de Euros, en pérdidas anuales para la economía de la EU En el acuerdo alcanzado en diciembre de 2015 por el Consejo de Ministros y la presidencia de la UE se especifica que las empresas comunitarias tendrán que garantizar que las infraestructuras digitales usadas para desarrollar sus servicios son suficientemente robustas para soportar este tipo de ciberataques. Entre otras medidas acordadas también se establece la necesidad de ser capaz de registrar los detalles técnicos de los ataques detectados y poder compartirlos de con las instituciones relevantes de la UE para fortalecer su mercado digital único. Algunos aspectos de la Solución TI favorables para su adopción son: Que el fabricante o fabricantes de la solución cumplan los requerimientos de: privacidad de datos de la UE, seguridad como el ENS (Esquema Nacional de Seguridad), o bien sean empresas españolas o comunitarias sujetas a su legislación. Que sea una solución destacada por los analistas del mercado de Software en las funcionalidades requeridas como EDR (frente amenazas avanzadas) y como registro forense abierto (interoperable) de los detalles de ataques detectados La confianza y satisfacción con las soluciones previas de Panda en EPICSA OBJETIVOS PERSEGUIDOS El objetivo general de EPICSA era conseguir proteger de forma más robusta y adaptada a sus necesidades, los puestos de trabajo, servidores de todo tipo, correo electrónico (de forma no intrusiva) y conseguir disponer de una herramienta de gestión centralizada que consiguiera protegerles frente a las amenazas más avanzadas existentes; todo ello desde una plataforma basada en cloud que no requiriera la instalación de nuevos recursos hardware ni inversión de mucho tiempo para poner en marcha esta seguridad. Por todos estos condicionantes, y la experiencia sobre este tipo de amenazas dentro del contexto tecnológico actual de EPICSA, es necesario dotarse de una solución TI para el final de la cadena de protección, los puestos de trabajo y sus servidores, con los siguientes requerimientos: Haber demostrado la capacidad de detectar, detener y registrar las nuevas amenazas basadas en Malware, aunque sea muy avanzadas y totalmente desconocidas para los antivirus de mercado, así como cualquier uso malintencionado del software lícito disponible para los usuarios Ser compatible con la gran mayoría de sistemas operativos Windows, aplicaciones y sistemas de seguridad prexistentes en los puestos de trabajo y servidores (Windows 10 (32 y 64-bit) Windows 8.1 (32 y 64-bit), Windows 8 (32 y 64-bit), Windows 7 (32 y 64-bit), Windows Vista (32y 64- bit), Windows XP (32 y 64-bit) y Windows 2000 Professional Que permita cumplir con los requerimientos de compartición de los detalles de ciber-ataques detectados y sufridos con las autoridades de la UE, mediante procedimientos compatibles

3 con los actuales (CNPIC, etc ) así como extensiones propios que a su vez puedan aprovechar de forma preventiva la recepción de los detalles de ataques de otras organizaciones AdaptiveDefense 360 fue la solución elegida. AdaptiveDefense 360 es el primer y único servicio de seguridad informática que combina el antivirus tradicional más efectivo y la última tecnología de protección avanzada con la capacidad de clasificar todos los procesos en ejecución. AdaptiveDefense 360 es un servicio de detección y respuesta capaz de clasificar cada proceso de todos los ordenadores de EPICSA de forma precisa, permitiendo ejecutar únicamente lo que es lícito. Las funcionalidades de AdaptiveDefense 360 se fundamentan en un nuevo modelo de seguridad basado en 3 principios: Adaptive 360 dispone de un SIEM en la nube: es un servicio explotación en tiempo real del conocimiento acumulado complementario que importa y analiza de forma automática y en tiempo

4 real toda la información generada por AdaptiveDefense 360. El SIEM facilita las búsquedas de información relativa a la seguridad del parque informático del cliente y ayuda al generar vistosas gráficas para interpretar los datos registrados por los agentes de AdaptiveDefense 360. Este sistema ha ayudado mucho a EPICSA a la hora de complementar la información ofrecida por AdaptiveDefense 360 para establecer nuevos protocolos de resolución y profundizar en las técnicas de análisis forense mostradas en el capítulo Análisis forense. FASES DEL PROYECTO RECURSOS EMPLEADOS Dado que la las soluciones de seguridad elegidas están basadas en cloud, no se requieren recursos hardware, software ni personales adicionales a los que EPICSA ya disponía. En el parque informático residían dos soluciones de Panda: AdminSecure, una solución antimalware on-premise que requería de un software servidor instalado en la red de EPICSA (más antigua); y EndpointProtection, un servicio antimalware basado en la nube (este antimalware es la evolución de AdminSecure). Se trataba de migrar desde dicho entorno al escenario final deseado: que todos los PCs y servidores tuvieran instalado un agente ligero de AdaptiveDefense 360. Esta migración fue rápida ya que Panda dispone de una herramienta de migración que de forma ágil y transparente de cara a los usuarios, actualizó las máquinas que tenían instalado el agente de AdminSecure a EndpointProtection. Y cuando los agentes ya tenían el agente de EndpointProtection, la activación en la nube de AdaptiveDefense 360 lanzo la actualización automática de los agentes para dotarles de la capa de protección adicional (protección avanzada). Las fases del proyecto podemos resumirlas en: 1. Migración automática de los agentes de AdminSecure a EndpointProtection 2. Actualización automática de los agentes con EndpointProtection a AdaptiveDefense Configuración de las funcionalidades de seguridad avanzada para conseguir el blindaje completo de todos los equipos y servidores. Este punto es el más interesante del proyecto, ya que gracias a estas configuraciones y funcionalidades se consiguieron prevenir las infecciones de amenazas persistentes avanzadas y zeroday, que tanto preocupaban a EPICSA. De forma muy sencilla, el agente de AdaptiveDefense consigue monitorizar todas las acciones que se efectúan en los puestos de trabajo y servidores con el fin de mantener el sistema completamente limpio. Una de las mayores preocupaciones de EPICSA era la infección por Cryptolocker en sus diferentes modalidades. Los antivirus tradicionales, por su modo de funcionamiento son incapaces de detectar y prevenir estas amenazas ransomware y AdaptiveDefense 360, en cualquiera de sus modos de funcionamiento detecta este malware y es capaz de detenerlo. Esta solución tiene 3 modalidades de trabajo: Audit, Hardening y Lock. La activación de estos modos depende de lo restrictivos que se quiera ser a la hora de proteger los sistemas.

5 A continuación se explican los 3 modos de funcionamiento: Audit: en este modo se rastreará toda la actividad de los programas ejecutados en los equipos pero no actuará ante ninguna detección. Hardening: Los programas maliciosos y potencialmente maliciosos serán eliminados. Los programas desconocidos que vienen de Internet permanecerán bloqueados hasta que el laboratorio de Panda determine si se trata de malware o no. El resto de programas desconocidos inicialmente se permitirán y pasarán a ser analizados Lock: Los programas maliciosos y potencialmente maliciosos serán eliminados. Los programas desconocidos permanecerán bloqueados hasta que nuestro laboratorio determine si se trata de malware o no. En cualquiera de estos modos se generan trazas/logs que permiten al administrador revisar las detecciones a un nivel muy detallado (ver el equipo, nombre, ruta de detección, si se ejecutó o no el fichero, si se comunica con el exterior, fecha) y a su vez poder desplegar estos eventos para ver el tiempo de exposición, el ciclo de vida de dicho malware, las apariciones en el parque e incluso consultar los resultados de la búsqueda de dicho malware en Google y/o VirusTotal. También se permite generar un gráfico de actividad que de forma muy inteligible muestra el recorrido de dicho malware. Otro punto interesante es la capacidad de la solución para detectar PUPs (PotentiallyUnwantedPrograms), que, a pesar de no poder ser considerados como malware, son elementos que molestan e interfieren con la actividad laboral del usuario en el sistema. Ejemplos de PUPs son las toolbars que se instalan en los navegadores sin pedir permiso de ello al usuario. MEJORAS EN LA DETECCIÓN Hasta el 2015, la Diputación de Cádiz disponía de una protección que consideraba apropiada para su actividad. El antimalware de panda security le protegía frente a las amenazas que circulaban en la red y del malware que entraba de fuera. Pero desde hace un año la protección que brindan las soluciones de EPP (EndpointProtectionPlatform), entre las que se ubican los antivirus tradicionales, no es suficiente. Los antivirus siguen siendo necesarios; son productos muy reactivos que protegen frente a las amenazas conocidas. El problema es que los malos acaban encontrando una forma de entrar en los sistemas. Además de proteger, empezó a ser preciso disponer de herramientas que permitieran detectar las nuevas amenazas. Con AdaptiveDefense 360, el antivirus evoluciona para convertirse en una solución de blindaje de seguridad completo que detecta cualquier amenaza, venga de donde venga y sea del tipo que sea. El secreto está en la forma que tiene esta solución de trabajar: monitorizar absolutamente todo lo que se encuentra en la máquina para determinar qué es goodware y qué es malware y actuar consecuentemente. Gracias a los logs y a las alertas que genera la herramienta, a través de la consola

6 web, el administrador puede revisar todas las detecciones que se han hecho, visualizar gráficamente la actividad del malware y actuar en consecuencia. CONCLUSIONES DE LA ENTIDAD El mayor cambio experimentado con la adopción de esta solución por parte de EPICSA es la liberación de los técnicos en lo referente al tiempo que se precisaba dedicar para resolver situaciones derivadas de las numerosas infecciones por ransomware que se venían sufriendo ya que, tras la detección, se tenían que hacer tareas de localización, aislamiento y recuperación de datos de las copias de seguridad que precisaban en algunos casos incluso varios días para normalizar la situación. Todo lo anterior, sumado a la disponibilidad de un soporte en castellano que se puede conectar al entorno rápidamente y en cualquier momento y que nos soluciona problemas por teléfono, in situ o por correo, sin necesidad de tener que pasar por intermediarios, hacen de la solución AdaptiveDefense 360 de Panda, la mejor herramienta de seguridad para EPICSA. ANEXO: LA NUBE DE PANDA ADAPTIVE DEFENSE AdaptiveDefense, está alojada en la nubeazure de Microsoft, lo cual aporta también grandes ventajas en cuanto a confianza y ahorro de costes. A continuación algunos datos interesantes sobre AZURE. QUÉ INFORMACIÓN ES ENVIADA / GUARDADA EN LA NUBE? En este apartado se muestra la información que es enviada a la nube por los agentes de AdaptiveDefense que se instalan en cada Endpoint para ofrecer una garantía de protección completa en portátiles, estaciones y servidores Windows. El nuevo modelo de protección de AdaptiveDefense requiere recoger información de lo que hacen las aplicaciones. La continua monitorización de las acciones realizadas por las aplicaciones y el posterior análisis de estos datos con técnicas de machine learning en nuestros entornos Big data es lo que nos permite ofrecer una protección de garantías a los clientes. Los datos recogidos por el servicio AdaptiveDefense siguen las siguientes directrices: Se recoge únicamente información relativa a ficheros ejecutables de Windows, (fichero.exe,.dll,...) que se ejecutan / cargan en la máquina. Los atributos de dichos ficheros se envían normalizados intentando evitar en lo posible que contengan información referente al usuario logueado. Así por ejemplo las rutas de ficheros se normaliza como LOCALAPPDATA\nombre.exe en lugar de c:\users\nombre_de_usuario \AppData \Local\nombre.exe.

7 Las URLS recogidas son únicamente las de descargas de ficheros ejecutables. No se recogen URLs de navegación de usuarios. No existe nunca la relación dato-usuario dentro de los datos recogidos. En ningún caso AdaptiveDefense envía información personal a la nube. La información de la regogida de las máquinas es la siguiente: Nombre del equipo. Sistema operativo. Service Pack. Grupo en el que el PC protegido es incluido. IP por defecto de la máquina. MAC. Direcciones IP asignadas al PC en los diferentes adaptadores de red. MAC para los diferentes adaptadores de red. Memoria Ram en MB. QUÉ CERTIFICACIONES DE SEGURIDAD TIENE LA PLATAFORMA DONDE SE ALOJAN LOS DATOS? Windows Azure corre sobre Microsoft Global FoundationServices (GFS): Windows Azureoperates in the Microsoft Global FoundationServices (GFS) infrastructure. El siguiente documento muestra información sobre la gestión de la seguridad que se hace en Global FoundationServices (GFS), la infraestructura Cloud de Microsoft en la cual corre Windows Azure: structure.pdf Las certificaciones de Windows Azure: ISO/IEC 27001:2005 StatementonAuditingStandards No. 70 (SAS 70) Type I and II Sarbanes-Oxley (SOX) PaymentCardIndustry Data Security Standard (PCI DSS) Federal Information Security Management Act (FISMA) Adicionalmente tenemos información más detallada sobre la certificación en: certification-from-the-british-standards-institute.aspx Windows Azure cumple con los requisitos de seguridad definidos por Cloud Security Alliance, Cloud Control Matrix. Se adjunta párrafo del Whitepaper: Oursecurityframeworkbasedon ISO enablescustomers to evaluatehow Microsoft meetsorexceedsthesecuritystandards and implementationguidelines. ISO defines how to implement, monitor, maintain, and continuallyimprovetheinformation Security Management System (ISMS). In addition, the GFS infrastructureundergoesanannual American Institute of CertifiedPublicAccountants (AICPA) Statement of AuditingStandards (SAS) No. 70 audits, whichwill be replacedwithan AICPA StatementonStandardsforAttestationEngagements (SSAE) No. 16 audit and an International StandardsforAssuranceEngagements (ISAE) No audit. Planningforan SSAE 16 audit of Windows Azureisunderway.

8 Para aquellos clientes que vayan a hacer uso del servicio de monitorización y correlación de eventos (SIEM), deben saber que cuentan con las medidas de seguridad física del CPD de Amazon. Amazon cuenta con todas las principales certificaciones del mercado destacando: ISO/IEC SOC 1/SSAE 16/ISAE 3402 (previously, SAS70) PaymentCardIndustry Data Security Standard (PCI DSS) Federal Information Security Management Act (FISMA) DÓNDE ESTÁ UBICADA LA PLATAFORMA WINDOWS AZURE? Windows Azure contiene nodos en diferentes ubicaciones en todo el mundo. Actualmente Panda Security tiene ubicado su datacenter en Irlanda. Se adjunta foto del datacenter de Irlanda.

INFORMACIÓN ENVIADA Y CERTIFICACIONES DE AZURE. pandasecurity.com

INFORMACIÓN ENVIADA Y CERTIFICACIONES DE AZURE. pandasecurity.com INFORMACIÓN ENVIADA Y CERTIFICACIONES DE AZURE pandasecurity.com 2 01 Qué información es enviada/guardada en la nube? 04 Qué seguridad tiene la plataforma donde se alojan los datos? 02 Se comparte algún

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

protección y replicación remota de datos... dib backup remoto GARANTÍA DE CONTINUIDAD DE NEGOCIO ante cualquier contingencia de pérdida de datos

protección y replicación remota de datos... dib backup remoto GARANTÍA DE CONTINUIDAD DE NEGOCIO ante cualquier contingencia de pérdida de datos Solicita una demo por teléfono (+34) 943 492 308 o desde la web http://www.diana-tek.com/www1/espanol/dibbackup_solicitud_demo.htm protección y replicación remota de datos... dib backup remoto GARANTÍA

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

CACHIVACHES. Un estilo de vida CASOS DE ÉXITO

CACHIVACHES. Un estilo de vida CASOS DE ÉXITO CASOS DE ÉXITO CACHIVACHES Un estilo de vida País: Colombia Vertical: Por confirmar Partner: IT Consulting and Cloud Services Perfil del cliente: Cachivaches es una empresa dedicada a la importación de

Más detalles

Cuando la búsqueda continua de la calidad se integra en el ADN corporativo

Cuando la búsqueda continua de la calidad se integra en el ADN corporativo Cuando la búsqueda continua de la calidad se integra en el ADN corporativo Partner de implementación 2 ILBOC Sector Oil & Gas Productos y Servicios Bases lubricantes de última generación Soluciones y Servicios

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

Planificación de Proyectos con SAP HANA Cloud

Planificación de Proyectos con SAP HANA Cloud Planificación de Proyectos con SAP HANA Cloud Partner de implementación 2 Iberdrola Ingeniería y Construcción Sector Ingeniería en el Sector Energético Productos y Servicios Servicios técnicos, desde estudios

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Boletín informativo. Principales informaciones de INTECO entre el 22 y el 28 de febrero de 2013.

Boletín informativo. Principales informaciones de INTECO entre el 22 y el 28 de febrero de 2013. León, 1 de marzo de 2013.- El Instituto Nacional de Tecnologías de la Comunicación (INTECO) elabora para los medios informativos un boletín semanal de Seguridad, con el fin de colaborar conjuntamente en

Más detalles

Sistemas de control Outdoor solutions

Sistemas de control Outdoor solutions Sistemas de control Outdoor solutions Sistemas de control. Outdoor solutions Bienvenido al control de la iluminación Tecnología para una iluminación eficiente en las ciudades del futuro. Sistemas de control.

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

CONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES

CONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL PROYECTO CONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES Consorcio de la Zona Franca de Cádiz Junio 2011 Página 2 de 10 Índice general

Más detalles

Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes

Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Panorama general: Fabricante de moldeados por inyección industriales y para automóviles mejora la eficiencia operativa 30% con un

Más detalles

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. Realizado: Lic. Darwin Meneses PERSONAL Apellidos C.I. Nivel Tiempo Cargo Jean Carlos T.S.U. Informatica 2 Años Analista

Más detalles

Revisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión.

Revisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión. Revisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión. (Enrique Matesanz y Vicente Castellanos, Año 2011) Según la experiencia acumulada

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Alumno: Jorge Sordo Balbín Profesor: Luis Joyanes Aguilar Nº Expediente: 126013 Correo Electrónico: jorge_sordo@hotmail.com

Alumno: Jorge Sordo Balbín Profesor: Luis Joyanes Aguilar Nº Expediente: 126013 Correo Electrónico: jorge_sordo@hotmail.com UNIVERSIDAD PONTIFICIA DE SALAMANCA CAMPUS MADRID INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL TRABAJO ACADÉMICO I Modelos de despliegue y Modelos de servicio Noviembre 2012 Alumno: Jorge Sordo Balbín Profesor:

Más detalles

Quienes somos? Adaptabilidad efactura SAAS. Seguridad. Auditoría. Info@calipsouruguay.com

Quienes somos? Adaptabilidad efactura SAAS. Seguridad. Auditoría. Info@calipsouruguay.com Quienes somos? Integración Flexibilidad Adaptabilidad efactura SAAS Seguridad Auditoría Somos una empresa uruguaya, con más de 15 años de experiencia, dedicada a la implementación de las herramientas tecnológicas

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU

2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU 2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU Antecedentes:... 2 1. Introducción... 3 2. Imágenes que no se visualizan... 3 3. URLs de recursos o actividades que no son autocontenido...

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA

INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA 1. NOMBRE DEL ÁREA: OPP-INFORMATICA 2. RESPONSABLES DE LA EVALUACION DAYGOR GARCIA INGA 3. CARGO RESPONSABLE

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SUMINISTRO DE UN SISTEMA PARA REPLICACIÓN DE DATOS DE ORDENADORES PERSONALES Y DE ALMACENAMIENTO EN LA NUBE PARA EL SENADO PLIEGO DE PRESCRIPCIONES

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

PROBLEMAS Y SOLUCIONES EN EL DESARROLLO DE LA IDE EXTREMADURA

PROBLEMAS Y SOLUCIONES EN EL DESARROLLO DE LA IDE EXTREMADURA PROBLEMAS Y SOLUCIONES EN EL DESARROLLO DE LA IDE EXTREMADURA Alberto Aparicio Ríos Gobierno de Extremadura alberto.aparicio@juntaextremadura.net Resumen Se abordarán los problemas encontrados durante

Más detalles

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas

Más detalles

Solución para retail Panaderías. www.prosystem.es1

Solución para retail Panaderías. www.prosystem.es1 Solución para retail Panaderías www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 2 Nuestra solución Gestione

Más detalles

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Capítulo 2 Análisis del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 2 Análisis del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 2 Análisis del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Análisis de requerimientos. El Sistema de Administración de Información de un Negocio Franquiciable

Más detalles

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los

Más detalles

Faronics Deep Freeze Enterprise y Cloud Connector Universidad Francisco de Vitoria Madrid

Faronics Deep Freeze Enterprise y Cloud Connector Universidad Francisco de Vitoria Madrid CASO DE ESTUDIO Abril, 2016 Faronics Deep Freeze Enterprise y Cloud Connector Universidad Francisco de Vitoria Madrid 1999 2009 Faronics Corporation. Todos los derechos reservados. Faronics, Anti-Executable,

Más detalles

Análisis y Diseño de Soluciones de Software

Análisis y Diseño de Soluciones de Software Página 1 de 5 1. Objetivo y Alcance Identificar a los stakeholders, definir el límite del sistema, e identificar los apremios impuestos ante el sistema, para posteriormente transformar esos requerimientos

Más detalles

ISO14001:2015. - disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión

ISO14001:2015. - disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión ISO14001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO14001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo

Más detalles

Política de Privacidad y Protección de Datos Mercedes-Benz Impulsando Pymes

Política de Privacidad y Protección de Datos Mercedes-Benz Impulsando Pymes Política de Privacidad y Protección de Datos Mercedes-Benz Impulsando Pymes Protección de datos Daimler le agradece su visita a nuestra página web, así como su interés por nuestra empresa y nuestros productos.

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web: POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

DOSIER INFORMATIVO Y EXPLICATIVO

DOSIER INFORMATIVO Y EXPLICATIVO DOSIER INFORMATIVO Y EXPLICATIVO Aplicación para móviles bandomovil Información inmediata entre Ayuntamiento y Vecinos Índice 1-Información General... 3 2-Características... 4 3- Panel de control... 6

Más detalles

El EOS cuenta con características que hace que sea el sistema de operación empresarial más novedoso y funcional que existe hoy en el mercado.

El EOS cuenta con características que hace que sea el sistema de operación empresarial más novedoso y funcional que existe hoy en el mercado. Hace 18 años decidimos salir a preguntar a nuestros clientes qué es lo que querían de una aplicación empresarial y nos encontramos con estas respuestas: Un Software que sí Funcione, disponible 24X7 y fácil

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Instalación y puesta en marcha

Instalación y puesta en marcha Panda Antivirus Pro 2012 Beta compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda Security, 2012

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN DE APLICACIONES

GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN DE APLICACIONES Ciclo Formativo: Módulo: Desarrollo de Aplicaciones Informáticas Análisis y Diseño Detallado de Aplicaciones Informáticas de Gestión Unidad de Trabajo 10: GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN

Más detalles

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo 4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

David Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía

David Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía CENTRO DE GESTIÓN AVANZADO (C.G.A.) : LA GESTIÓN CENTRALIZADA DE LOS ORDENADORES DE LOS CENTROS TIC S DE LA CONSEJERÍA DE EDUCACIÓN DE LA JUNTA DE ANDALUCÍA Director del C.G.A. y jefe del Departamento

Más detalles

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

TELEX. SISTEMA PARA EL CONTROL DE GASTOS TELEFÓNICOS Anyell Cano Ramos anyell@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba RESUMEN

TELEX. SISTEMA PARA EL CONTROL DE GASTOS TELEFÓNICOS Anyell Cano Ramos anyell@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba RESUMEN TELEX. SISTEMA PARA EL CONTROL DE GASTOS TELEFÓNICOS Anyell Cano Ramos anyell@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba RESUMEN El Ministerio de Relaciones Exteriores de Cuba (MINREX) es el

Más detalles

ANTECEDENTES POR ELLO

ANTECEDENTES POR ELLO COLABORA Desarrollo de Aplicativo para Sistema de Gestión de Proyectos de la Asociación Gallega de Empresas de Tecnologías de la Información y Comunicación LICENCIA: Reconocimiento - NoComercial Sin Obra

Más detalles

SERVICE LEVEL AGREEMENT

SERVICE LEVEL AGREEMENT Soluciones de Tecnología Pensadas para su Negocio NETWORK SECURITY OPERATIONS CENTER SERVICE LEVEL AGREEMENT Versión 1.3 2 de 11 ACUERDO DEL NIVEL DE SERVICIO SERVICIO DE SEGURIDAD GESTIONADA Versión 1.3

Más detalles

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014 Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!

Más detalles

Técnico de Soporte Informático TEMA 02 NUEVAS TECNOLOG AS

Técnico de Soporte Informático TEMA 02 NUEVAS TECNOLOG AS Técnico de Soporte Informático NUEVAS TECNOLOG AS 2 CONTENIDO TEMA2.NUEVASTECNOLOGÍAS 1. TECNOLOGÍASACTUALESDEORDENADORES:DESDELOSDISPOSITIVOSMÓVILESALOS SUPERORDENADORESYARQUITECTURASESCALABLES....2 1.1DISPOSITIVOSMÓVILES...3

Más detalles

L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com

L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com Introducción La Ley Orgánica de Protección de Datos de carácter personal, 15/1999

Más detalles

ÍNDICE. Introducción 3. Listado de Códigos de Artículos 5. Anexo A. Partidas y Lotes 7. Anexo B. El Plan de Necesidades 9

ÍNDICE. Introducción 3. Listado de Códigos de Artículos 5. Anexo A. Partidas y Lotes 7. Anexo B. El Plan de Necesidades 9 LICITACIÓN LABORATORIOS ICS 2016 VERSIÓN PROVEEDORES 3.0 MS ACCESS 2010 ÍNDICE Introducción 3 Listado de Códigos de Artículos 5 Anexo A. Partidas y Lotes 7 Anexo B. El Plan de Necesidades 9 Listado de

Más detalles

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede

Más detalles

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY

Más detalles

DIGITALIZACIÓN DE DOCUMENTOS: PROYECTO DIGISAN

DIGITALIZACIÓN DE DOCUMENTOS: PROYECTO DIGISAN DIGITALIZACIÓN DE DOCUMENTOS: PROYECTO DIGISAN Francisco Belmonte Díaz Diseño e implementación de Sistemas Informáticos. Coordinación de Tareas de Programación Servicio de Gestión Informática. Consejería

Más detalles

Descubra, paso a paso, cómo enviar sus remesas de domiciliaciones a través de Línea Abierta

Descubra, paso a paso, cómo enviar sus remesas de domiciliaciones a través de Línea Abierta Descubra, paso a paso, cómo enviar sus remesas de domiciliaciones a través de Línea Abierta 1 Septiembre 20031 Presentar al cobro los recibos emitidos por su empresa es, seguramente, uno de los trabajos

Más detalles

1. INTRODUCCIÓN 3 2. INSTALACIÓN DE LA APLICACIÓN PACK PYME 5. 2.1. Proceso de Instalación y Arranque... 5

1. INTRODUCCIÓN 3 2. INSTALACIÓN DE LA APLICACIÓN PACK PYME 5. 2.1. Proceso de Instalación y Arranque... 5 Contenido 1. INTRODUCCIÓN 3 2. INSTALACIÓN DE LA APLICACIÓN PACK PYME 5 2.1. Proceso de Instalación y Arranque... 5 2.2. Obtención de Ficheros del Pack Pyme... 5 2.2.1. Fichero de Configuración... 5 2.2.2.

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

Estimado usuario. Tabla de Contenidos

Estimado usuario. Tabla de Contenidos Estimado usuario. El motivo del presente correo electrónico es mantenerle informado de las mejoras y cambios realizados en el software Orathor (Athor/Olimpo) en su versión 5.7.041 la cual ha sido recientemente

Más detalles

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL SUMINISTRO E IMPLANTACIÓN DE QUIPOS INFORMÁTICOS PARA EL CENTRO DE PROCESAMIENTO DE DATOS. ÍNDICE I. OBJETO DEL

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Servicio Colaboración CISCO ADIS.

Servicio Colaboración CISCO ADIS. Servicio Colaboración CISCO ADIS. ADIS pone a disposición de nuestros clientes la solución de Cisco Smart Care Service cual es una plataforma única de servicios colaborativos con la que solo socios certificados

Más detalles

Concepto de sistema operativo

Concepto de sistema operativo Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto

Más detalles

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio. 1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.

Más detalles

Faronics Deep Freeze Cloud en CEV Barcelona Escuela superior de comunicación, imagen y sonido

Faronics Deep Freeze Cloud en CEV Barcelona Escuela superior de comunicación, imagen y sonido CASO DE ESTUDIO Marzo, 2016 Faronics Deep Freeze Cloud en CEV Barcelona Escuela superior de comunicación, imagen y sonido 1999 2009 Faronics Corporation. Todos los derechos reservados. Faronics, Anti-Executable,

Más detalles

ÓRGANO DE CONTRATACIÓN: FUNDACIÓ BALEAR D INNOVACIÓ I TECNOLOGÍA (FUNDACIÓ BIT)

ÓRGANO DE CONTRATACIÓN: FUNDACIÓ BALEAR D INNOVACIÓ I TECNOLOGÍA (FUNDACIÓ BIT) NUM.EXP.: FBIT04715 ÓRGANO DE CONTRATACIÓN: FUNDACIÓ BALEAR D INNOVACIÓ I TECNOLOGÍA (FUNDACIÓ BIT) PLIEGO DE CONDICIONES PARA CONTRATACIÓN DE SERVICIOS DE ASESORAMIENTO PARA LA DEFINICIÓN, IMPLANTACIÓN

Más detalles

Symantec Buying Programs

Symantec Buying Programs Buying Programs Buying Programs Creados para facilitar la compra de productos de software y soporte de Fácil Más fácil Lo más fácil La elección está en sus manos. En, el líder mundial en software de seguridad

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Programa de Fabricación para Android

Programa de Fabricación para Android Programa de Fabricación para Android Presentación: Este es un programa dirigido a la dirección, planificación, gestión, guardado y presentación de la fabricación, en este caso de una imprenta de generación

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

MANTENIMIENTO Y SOPORTE

MANTENIMIENTO Y SOPORTE MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Máxima disponibilidad y protección del correo electrónico frente ataques de phishing y amenazas de nueva generación Si las comunicaciones de su empresa no son seguras, entonces la

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

ORDENACIÓN DE LAS ACTUACIONES PERÍODICAS DEL CONSEJO SOCIAL EN MATERIA ECONÓMICA

ORDENACIÓN DE LAS ACTUACIONES PERÍODICAS DEL CONSEJO SOCIAL EN MATERIA ECONÓMICA Normativa Artículo 2, 3 y 4 de la Ley 12/2002, de 18 de diciembre, de los Consejos Sociales de las Universidades Públicas de la Comunidad de Madrid Artículo 14 y 82 de la Ley Orgánica 6/2001, de 21 de

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas

Más detalles

CÓMO AFECTA A LOS AUTÓNOMOS Y PYMES LA ANULACIÓN DE SAFE HARBOR (PUERTO SEGURO) SOBRE TRANSFERENCIAS INTERNACIONALES DE DATOS

CÓMO AFECTA A LOS AUTÓNOMOS Y PYMES LA ANULACIÓN DE SAFE HARBOR (PUERTO SEGURO) SOBRE TRANSFERENCIAS INTERNACIONALES DE DATOS CÓMO AFECTA A LOS AUTÓNOMOS Y PYMES LA ANULACIÓN DE SAFE HARBOR (PUERTO SEGURO) SOBRE TRANSFERENCIAS INTERNACIONALES DE DATOS PERSONALES? El panorama de la Ley Orgánica de Protección de Datos (LOPD) en

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles