Seguridad en el Teletrabajo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en el Teletrabajo"

Transcripción

1 Seguridad en el Teletrabajo Pulsa en "Acciones" para descargar PDF 3 y 5 de noviembre de 2009 Emilio Rodríguez Priego

2 Qué es y para qué sirve el teletrabajo? Ventajas e inconvenientes Qué medidas de seguridad puedo aplicar? Qué objetivos puedo conseguir? De qué herramientas disponemos? Cómo montar un puesto de teletrabajo?

3 Qué es el teletrabajo? Trabajo a distancia Uso de tecnologías de la información y comunicaciones (TICs) Por cuenta ajena (generalmente) Teletrabajo es enviar el trabajo al trabajador, en lugar de enviar el trabajador al trabajo. (Jack Nilles, European Community Telematics / Telework Forum)

4 Ventajas Para el trabajador o Conciliación vida familiar/laboral o Mayor autonomía y libertad o Menos desplazamientos o Mayor comodidad o Menor estrés o Mayor tiempo libre o Obliga a una mayor organización -> más productividad

5 Ventajas Para la empresa o Menor coste (~50%) o Mayor productividad (orientación por objetivos) o Menores conflictos entre empleados o Facilidad para movilidad geográfica o Facilidad para crecer sin mayores costes estructurales o Posibilidad de contratar a expertos de otros lugares o Menor absentismo: ej. Nieve, Lesiones que dificultan desplazamientos o Mayores inversiones en TICs

6 Ventajas Para la sociedad o Ayuda a evitar la desploblación de las zonas rurales o Ayuda a reducir las diferencias entre regiones o Mayor integración de discapacitados, personas mayores, etc. o Menores accidentes de tráfico

7 Ventajas Para el medio ambiente o Menor contaminación gases o Menor contaminación acústica o Menor explotación de recursos naturales o Menor consumo de papel y tóner

8 Desventajas Para el trabajador o Posibilidad de aislamiento o Sensación de ser infravalorado o Conflictos familiares o Peligro de horarios ilimitados o Posible pérdida de relaciones personales en la empresa o Puede ser más fácil el despido

9 Desventajas Para la empresa o Menor identificación del trabajador con la empresa o Dificultad de control del trabajo o Mayor esfuerzo en seguridad o Mayor riesgo de infelidad a la empresa o Mayor riesgo fuga de información

10 Dónde se puede teletrabajar? Domicilio Oficinas satélites Telecentros Teletrabajo móvil

11 Cuánto teletrabajo? Tiempo completo: geomovilidad Tiempo parcial: o Reuniones semanales en oficina o Tareas restringidas a oficina o Asistencia técnica

12 Cuántos puestos de trabajo? Tiempo completo: sólo el puesto de teletrabajo. Puede ser un PC de sobremesa Tiempo parcial: o El puesto es un portátil que también se lleva a la oficina. No hay PC en oficina para el usuario o El usuario además del portátil tiene su puesto en la oficina. Puede acceder vía Acceso remoto o El usuario además del portátil comparte un PC con otros teletrabajadores en la oficina

13 Los objetivos Acceso a sistemas corporativos Comunicación con otros empleados Trabajo en equipo Comunicación con otras empresas Asistencia técnica Formación

14 Cómo montar el teletrabajo? 1. Analizar puestos más adecuados 2. Definir los objetivos de cada puesto 3. Comprobar la disposición de tecnología 4. Configurar el puesto de teletrabajo (equipos y comunicaciones) 5. Formar a los teletrabajadores y al resto de la empresa

15 El Kit de teletrabajo

16 Conectividad (RTB): ancho de banda limitado 64 Kbits/seg ADSL: hasta 12 Mbits/seg Telefonía móvil: hasta 3 Mbits/seg (con 3G)

17 Seguridad conectividad Problemas o Disponibilidad de la conexión: la falta de conexión puede impedir trabajar o Solución: Disponer de conexión alternativa: ADSL->RTB 3G->RTB

18 Seguridad conectividad Problemas (cont.) o Compartición de la conexión: el trabajador usa la misma red para conectarse a nivel particular y de trabajo o Soluciones: Usar exclusivamente 3G Si se comparte ADSL: separar redes mediante VLAN o Router (neutro)

19 Acceso a Internet/Intranet Problema o Acceso a red interna de manera segura: el trabajador necesita estar conectado a la red interna para usar sus servicios como si lo estuviera físicamente o Solución: Usar una red privada virtual (VPN)

20 Seguridad Acceso a Internet/Intranet: Solución OpenVPN

21 Seguridad Acceso a Internet/Intranet: Solución OpenVPN (cont.) Características OpenVPN o Es de código abierto o Permite usar criptografía basada en certificados digitales o Soporta dos modos: TUN (túnel IP) y TAP (red privada Ethernet) o Su instalación y configuración es sencilla

22 Seguridad Acceso a Internet/Intranet: Solución equipo especializado (appliance)

23 Seguridad Acceso a Internet/Intranet Problema (cont.) o Acceso a Internet de manera segura: la empresa quiere que el acceso a Internet por el trabajador esté sujeto a las mismas políticas que el resto de los trabajadores (filtros, control virus, antispam, etc.) o Solución: Habilitar acceso únicamente a través de la VPN. Uso de proxies Habilitar cortafuegos personal (control de IPs en el equipo del trabajador). Ej. Zonealarm, Outpost

24 El equipo Ordenador portátil configurado como puesto de teletrabajo

25 Seguridad equipo Problemas o Uso compartido: el equipo también se utiliza para uso personal. o Soluciones: Restringir el acceso a un sólo usuario Utilizar directivas para impedir instalación de aplicaciones Bloquear dispositivos externos (mediante BIOS) Usar Linux

26 Seguridad equipo Problemas (cont.) o Acceso indebido por pérdida o robo o Soluciones: Vigilar la fortaleza de las contraseñas Uso de certificados digitales Bloqueo de equipo mediante BIOS Cifrado de discos completos (ej. TrueCrypt) Virtualización (ej. VirtualBox) Evitar almacenamiento de información sensible en local. Control de ficheros temporales

27 Seguridad equipo Problemas (cont.) o Averías: fallo de disco duro. o Soluciones: Uso de imágenes (Ej. Ghost) Copias de seguridad on-line (ej. Dropbox) Virtualización (ej. VirtualBox) Evitar almacenamiento de información en local (únicamente programas)

28 El software Aplicaciones informáticas usadas en la empresa Tipos básicos o Cliente/Servidor: requiere uso de VPN o Intranet: su dominio no es visible desde Internet-> requiere uso VPN o Web: su dominio es visible, podrían accederse desde Internet

29 Aplicaciones cliente/servidor Cliente/Servidor: generalmente el cliente es Windows y el servidor: gestor base de datos Están siendo migradas progresivamente a entorno web: o Son más difíciles de mantener (el código está en local) o Más sensibles a cambios en el software (actualizaciones de sistema operativo, leng.prog,etc.) o No son aptas para partipación de empresas externas como usuarios

30 Seguridad Aplicaciones cliente/servidor Problema: control de acceso Soluciones: o Uso obligatorio de VPN o Soluciones típicas: El software cliente en el puesto de teletrabajo El software cliente en un puesto de oficina y acceso remoto El software cliente se accede a través de un servidor de terminales: Ej. Windows Terminal server

31 Aplicaciones Intranet Acceso por navegador Dominio no visible desde Internet Posibilidad de plugin específicos para navegador

32 Seguridad Aplicaciones Intranet Problema: control de acceso Soluciones: caso particular C/S o Uso obligatorio de VPN o Soluciones típicas, las mismas que C/S: Navegador en el puesto de teletrabajo Navegador en un puesto de oficina y acceso remoto El navegador se accede a través de un servidor de terminales : Ej. Windows Terminal server

33 Aplicaciones Web. El navegador Tendencia actual: migración de aplicaciones cliente/servidor a web Acceso basado en navegador web

34 Seguridad navegador web Problemas o Vulnerabilidades del código o Soluciones: Elegir un navegador confiable Instalar puntualmente las actualizaciones de seguridad

35 Seguridad navegador web Problemas (cont.) o Phishing o Soluciones: Habilitar control anti-phishing en navegadores (ej. Firefox) No pulsar enlaces en mensajes de correo desconocidos Comprobar dominio al que se accede

36 Seguridad navegador web Problemas (cont.) o Pérdida o acceso indebido a las claves de sitios web o Soluciones: Utilizar siempre Contraseña maestra en Firefox y nivel alto de seguridad en IE Usar contraseñas seguras: mín 8 caracteres alfanuméricos, no diccionario, may./minús., caracteres especiales No utilizar la misma contraseña para sitios que necesiten diferente nivel de seguridad Gestores de contraseñas para navegador (no son completos)

37 Seguridad navegador web Problemas (cont.) o Débil protección de certificados digitales o Soluciones: Utilizar siempre Contraseña maestra en Firefox y nivel alto de seguridad en IE Hacer copia de seguridad protegida con contraseña Utilizar contraseña más fuerte para este tipo de dispositivos No tener abiertas otras ventanas/pestañas mientras se accede a sitios mediante certificados digitales Usar tarjetas criptográficas

38 Seguridad navegador web Problemas (cont.) o Débil protección de datos accedidos mediante navegador o Soluciones: Limpiar siempre caché y sesiones al salir Usar modo privado (ej. Firefox) Utilizar modo SSL siempre que sea posible (ej. Gmail)

39 Los objetivos (repetición) Acceso a sistemas corporativos Comunicación con otros empleados Trabajo en equipo Comunicación con otras empresas Asistencia técnica Formación

40 Herramientas web Comunicación Compartición Soporte Los 5 tipos básicos Colaboración Formación

41 Herramientas web. La nube Tendencias o El CPD de empresa ya no es la única posibilidad de hospedar aplicaciones web (Intranet) o Existen un conjunto de servicios en Internet conocidos como Cloud computing Escalabilidad Alta disponibilidad Buena relación calidad/precio

42 Tipos de Cloud computing Infraestructura como servicio (IAAS): se ofrece una máquina (generalmente virtual) dedicada o no. Ej. Arsys, Amazon S3 Plataforma como servicio (PAAS): se ofrece una infraestructura (S.O., BBDD, etc.). Ej. Google App Engine, Amazon RDS, Windows Azure, etc. Software como servicio (SAAS): se ofrece un software preinstalado (código abierto) ej. cheapdomain o sólo uso (no acceso al código): ej. gmail

43 Seguridad Cloud Computing Problemas o Dependencia o Privacidad (LOPD) o Solvencia de proveedor o Fiabilidad (medidas seg. Adoptadas) o Disponibilidad

44 Seguridad Cloud Computing Soluciones o Diversificar proveedores. Realizar siempre copias de seguridad locales o Revisar legislación aplicable sobre protección de datos o Elegir proveedores con capacidad demostrable o Revisar medidas de seguridad del proveedor o La disponibilidad es típicamente superior al 98%. Evaluarla según criticidad

45 Herramientas de Comunicación Correo-e Voz Microblogs Chat Videoconferencia/Telepresencia El futuro

46 Seguridad Correo-e Problemas o Spam o Soluciones: Uso de las protecciones antispam corporativas (vía VPN) Utilizar un cliente de correo con control de spam (ej. Gmail) Filtrar correo conocido y etiquetarlo (ej. Gmail)

47 Seguridad Correo-e Problemas (cont.) o Confidencialidad o Soluciones: Usar SSL cuando sea posible Evitar el envío de documentos confidenciales por correoe->uso de herramientas seguras de compartición o cifrar documentos adjuntos (ej. PGP) Separar las cuentas de correo personales de las corporativas Para los registros dudosos usar siempre una cuenta de correo auxiliar

48 Seguridad Correo-e Problemas (cont.) o Código malicioso o Soluciones: Habilitar uso de sólo texto (cuando sea posible) No descargar/ejecutar archivos de remitentes desconocidos Mostrar siempre extensiones de archivos (Windows) Hacer uso de filtros corporativos (a través de VPN) Habilitar antivirus

49 Herramientas de Comunicación Voz (IP) o Permite hablar a través de una conexión a Internet o Ofrece comodidad (agenda telefónica accesible desde ordenador) y tarifas bajas o gratis o Ej. Skype, Gtalk, etc

50 Herramientas de Comunicación Chat o Es una herramienta muy útil al ser menos intrusiva que el teléfono o Algunos chat permiten el guardado automático de las conversaciones (ej. Gtalk)->mismo problema confidencialidad que correo-e

51 Herramientas de Comunicación Microblogs o Permite al trabajador comunicar su actividad a otros empleados Ej. Twitter

52 Seguridad Chat y Microblogs Problema: o Privacidad Soluciones o Uso de diferentes cuentas (personal y trabajo) o Restringir el acceso. Principio de mínimo privilegio

53 Herramientas de Comunicación Videoconferencia o Permite hablar y ver al interlocutor por conexión a Internet y una cámara (webcam) o Idónea para reuniones o Herramientas auxiliares (pizarra). Ej. Windows Live Messenger

54 Herramientas de Comunicación Algunas herramientas útiles o Skype o Gtalk con video o Sclipo (teleformación) o Tokbox (videoconferencias públicas y privadas) o DEMO:

55 Herramientas de Comunicación El futuro y el presente: la Telepresencia

56 Herramientas de Comunicación Holopresencia Ciencia ficción? Asombroso holograma en vivo transmitido por Internet (29/5/2008) Científicos japoneses crean hologramas que se pueden tocar (7/8/2009)

57 Herramientas de Comunicación Video muy real (CISCO)

58 Seguridad Videoconferencia Problema o Confidencialidad: escuchas (visionado) de la comunicación Soluciones o VPN o Cifrado de comunicaciones (https) o Uso de sistemas propietarios (menos económicos)

59 Seguridad Videoconferencia Problema o Captura y envío de imágenes por hackers. Ej. Virus Rbot-GR Soluciones o Antivirus (en PC y/o corporativo) o Realización puntual de actualizaciones de sistemas operativos y aplicaciones de video/audio

60 Seguridad Videoconferencia

61 Herramientas de compartición Opciones o Datos en local. Uso de USB o Datos en remoto: Ej. Google groups o Datos en local y remoto. Ej. Dropbox Pueden compartirse todo tipo de ficheros

62 Seguridad Herramientas de compartición Datos en local. Uso de USB: no es el mejor sistema. No apto para compartición en tiempo real o Problema Confidencialidad o Soluciones Cifrado de particiones (Ej.Truecrypt) Cifrado de USBs (Ej. Truecrypt,

63 Seguridad Herramientas de compartición Datos en remoto: o Web: los datos están en el servidor o Red local ficheros Problema o Confidencialidad Soluciones o Web: cifrado de las comunicaciones (SSL) o Ficheros en red local remota: por VPN

64 Seguridad Herramientas de compartición Datos en local y remoto: o Los datos en local se sincronizan con servidor otros equipos. Ej. Dropbox o Se pueden compartir carpetas con usuarios concretos Problema o Confidencialidad Soluciones o Cifrado (Ej Truecrypt) En local En remoto En local y remoto

65 Herramientas de colaboración Permiten la modificación simultánea de un recurso entre varios usuarios Son herramientas muy productivas No sólo para empleados, también colaboración de empresas externas

66 Herramientas de colaboración. Ejemplos Documentos de texto Hojas de cálculo Presentaciones

67 Herramientas de colaboración. Ejemplos Texto Hojas de cálculo Presentaciones Wiki CRM Bases de datos Proyectos Informes. Etc.

68 Herramientas de colaboración. Ejemplos Gestión de proyectos Gestión de incidencias Diagramas de Gantt

69 Herramientas de colaboración. Ejemplos Multiples calendarios compartidos Sincronización con otras herramientas Avisos SMS gratuitos

70 Herramientas de teleformación Cursos participativos Evaluación continua Tutorías on-line Video clases Ej. Moodle, Atutor

71 Herramientas de asistencia Control remoto: Permite el control del ordenador por un técnico en caso de problemas informáticos Ejemplos: o VNC o Terminal Server o Windows Asistencia remota

72 Seguridad Herramientas de asistencia Problema Confidencialidad Soluciones Usar siempre contraseña Activar siempre conformidad usuario del equipo controlado Habilitar sólo cuando sea necesario

73 Control teletrabajo Auditoría de comunicaciones Auditoría de login/logout Auditoría de mensajes de correo Auditoría de acceso a Internet.. Etc. Debate: protección de datos vs derecho del empresario a supervisar el trabajo de sus empleados

74 Muchas gracias

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo Necesidades Tecnológicas para la implantación y Experiencia piloto dirigida a la inserción y calidad de vida laboral de mujeres con discapacidad a través del uso de las TIC Necesidades Tecnológicas para

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium Manual Office 365 Small Business Premium 365º Premium Small Business Premium Índice 1. Qué es Office Small Business Premium 2. Office 2013 Professional Plus 3. Correo electrónico 4. Portal de empresa y

Más detalles

Servicios TIC para el PAS

Servicios TIC para el PAS Servicios TIC para el PAS 2005, Tabla de contenidos 1 Objetivo del documento... 3 2 Introducción... 3 3 Equipamiento personal... 3 3.1 Hardware y Software... 3 3.2 Teléfonos... 4 3.3 Impresoras y fotocopiadoras...

Más detalles

comunícate tu propio dominio & google apps

comunícate tu propio dominio & google apps comunícate tu propio dominio & google apps 1 comunícate 01 La identidad corporativa es la imagen que sus clientes tienen de su empresa, la imagen que ésta transmite al exterior es la responsable de establecer

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Cloud computing: El servicio de almacenamiento en la nube

Cloud computing: El servicio de almacenamiento en la nube Cloud computing: El servicio de almacenamiento en la nube www.sevensheaven.nl Alicia Rey, Info-doc, Gestión de la información INDICE 1.Qué es el Cloud computing: 1.1 Consideraciones previas 1.2 El concepto

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Informática en la nube. Susi Rodríguez

Informática en la nube. Susi Rodríguez Informática en la nube Susi Rodríguez DE QUE VAMOS A HABLAR? Analizar como utilizamos las TICs en nuestro trabajo Qué es eso de la nube? Ventajas, riesgos y los retos legales la nube Herramientas y servicios

Más detalles

SEMINARIO DE SEGURIDAD INFORMÁTICA CORPORATIVA

SEMINARIO DE SEGURIDAD INFORMÁTICA CORPORATIVA SEMINARIO DE SEGURIDAD INFORMÁTICA CORPORATIVA Las Rozas, 12 de febrero de 2009 Prof. Luis Joyanes, Ruben González, Juan Manuel Lombardo, Sergio Ríos. U. Pontificia de Salamanca, ESPAÑA 1 Seguridad en

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Correo y servicios en la nube PDI. 11 de Diciembre de 2012. Servicios Informáticos Área de Apoyo al Usuario

Correo y servicios en la nube PDI. 11 de Diciembre de 2012. Servicios Informáticos Área de Apoyo al Usuario Correo y servicios en la nube PDI. 11 de Diciembre de 2012 Servicios Informáticos Área de Apoyo al Usuario Contenido de la Presentación Nuevo servicio de correo para.ti@ucm Introducción: Motivos, Por qué?,..

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Guía de utilización segura de Dropbox Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones

Más detalles

Resumen Norma ISO-27001.

Resumen Norma ISO-27001. Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:

Más detalles

BlackBerry Enterprise Server Express

BlackBerry Enterprise Server Express BlackBerry Enterprise Server Express La libertad de conectar a más personas La sincronización abre muchas puertas. Cuando dos personas se conectan utilizando la solución BlackBerry, se potencian las ideas.

Más detalles

Cursos para Responsables TIC de las Administraciones Públicas

Cursos para Responsables TIC de las Administraciones Públicas Cursos para Responsables TIC de las Administraciones Públicas Versión 1.0 ÍNDICE 1. Contenido de los cursos presenciales... 3 1.1. Virtualización... 3 1.. Cloud Computing... 4 1.3. Telefonía IP... 5 1.4.

Más detalles

Manual Office 365 365º

Manual Office 365 365º Manual Office 365 365º Índice Qué es Office365 Correo electrónico Portales de Empresa y Presencia en Internet Office WebApps Videoconferencia y Reuniones online Exchange Online Lync Online Requisitos técnicos

Más detalles

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Herramienta organizativa y corporativa compartida en un grupo de trabajo Exchange Cloud system administrator partner CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Comparte

Más detalles

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR:

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: CLOUD COMPUTING PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: 1. Introducción 1. Qué es el Cloud Computing? La computación en nube es un sistema informático basado en Internet y centros de

Más detalles

MANUAL CORREO ELECTRÓNICO UNIVERSIDAD ISRAEL

MANUAL CORREO ELECTRÓNICO UNIVERSIDAD ISRAEL MANUAL CORREO ELECTRÓNICO UNIVERSIDAD ISRAEL Correo APPS El personal Docente y administrativo trabajará con toda la tecnología y Servidores Google alineados a los dominios de la Universidad Israel de manera

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013 Plan de Trabajo en Verano de Informática de 4º ESO Departamento de Tecnología, curso 2012-2013 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

Para usar este servicio es necesario contar con acceso a la red y con una dirección de correo electrónico en un servidor que provea este servicio.

Para usar este servicio es necesario contar con acceso a la red y con una dirección de correo electrónico en un servidor que provea este servicio. PREGUNTAS Y RESPUESTAS FRECUENTES 1. Qué es el correo electrónico? Es un servicio de red que permite el intercambio de mensajes e información a través medios electrónicos y redes de datos. Estos mensajes

Más detalles

Luís Carlos Chamorro B. Tecnólogo en Sistemas y Desarrollo de Software UCC

Luís Carlos Chamorro B. Tecnólogo en Sistemas y Desarrollo de Software UCC Únete a los 5 millones de empresas que ya usan Google Apps Google Apps es un paquete de productividad basado en la nube que te ayuda a ti y a tu equipo a conectaros y a trabajar desde cualquier lugar y

Más detalles

INICIANDO OFFICE 365 365 365 365 365 365? 365? CALENDARIO

INICIANDO OFFICE 365 365 365 365 365 365? 365? CALENDARIO INDICE OBJETIVO... 2 DIRIGIDO A... 2 OFFICE 365... 2 Servicios... 2 VENTAJAS... 3 Portal de empresa y presencia en internet con Office 365... 3 Office WebApps con Office 365... 3 Video conferencia y reuniones

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa Quer System es una empresa especializada en soluciones de Software Libre. Más concretamente, herramientas de colaboración y correo electrónico. Quer System nació en el año 2000,

Más detalles

IRIA 2014 SISTEMA DE INFORMACIÓN SOBRE ADMÓN. ELECTRÓNICA Y RECURSOS TIC DE LA ADMÓN. PÚBLICA

IRIA 2014 SISTEMA DE INFORMACIÓN SOBRE ADMÓN. ELECTRÓNICA Y RECURSOS TIC DE LA ADMÓN. PÚBLICA IRIA 2014 SISTEMA DE INFORMACIÓN SOBRE ADMÓN. ELECTRÓNICA Y RECURSOS TIC DE LA ADMÓN. PÚBLICA Manual Usuario Versión 1.1 Fecha de revisión 10/12/2013 Realizado por Equipo de Desarrollo PHP IRIA v1.0 /

Más detalles

Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos

Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos - Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos Parla Spamina Parla es una plataforma de correo electrónico basado en la nube con hasta 30GB de almacenamiento

Más detalles

APLICATECA. Guía para la contratación y gestión de Servidor Cloud

APLICATECA. Guía para la contratación y gestión de Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 3 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

TELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L.

TELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L. TELETRABAJO SEGURO Manuel Arrevola Director General Comercial Zitralia Seguridad Informatica S.L. Agenda Tendencia actual al TELETRABAJO Descripción de la compañía ZITRALIA Introducción: Riesgos en los

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) Características generales. La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante Conoce nuestros Servicios Cloud - Por familia - Por fabricante Por familia BACKUP Copia de seguridad. Recuperación rápida de la información en caso de pérdida de datos. BANCKUP: BACKUP BUSINESS: Servicio

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

CLUSTER365.com / CLUBS NÁUTICOS

CLUSTER365.com / CLUBS NÁUTICOS PRESENTACIÓN CLUSTER365.com / CLUBS NÁUTICOS CLUSTER365.com es una avanzada plataforma tecnológica In cloud que permite la comunicación directa y segura entre el R.C.N. y sus socios, haciéndoles llegar

Más detalles

Plataforma de teletrabajo Cofinanciado por:

Plataforma de teletrabajo Cofinanciado por: Teletrabajo para Mujeres con Discapacidad Plataforma de teletrabajo Cofinanciado por: Índice Plataforma de teletrabajo: introducción Plataforma de teletrabajo: características generales Servicios básicos

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

Nombre: Hernán Molina Cargo: Arquitecto de Soluciones Mail: hernan.molina@kumo.com.co Celular: 301-541-5309 Skype: hlm_arg

Nombre: Hernán Molina Cargo: Arquitecto de Soluciones Mail: hernan.molina@kumo.com.co Celular: 301-541-5309 Skype: hlm_arg Nombre: Hernán Molina Cargo: Arquitecto de Soluciones Mail: hernan.molina@kumo.com.co Celular: 301-541-5309 Skype: hlm_arg Que es KUMO? Qué es Cloud Computing? Beneficios de la nube. Arquitectura General

Más detalles

Programa de Cualificación Profesional Inicial Operaciones auxiliares con tecnologías de la información y la comunicación (MF1209_1)

Programa de Cualificación Profesional Inicial Operaciones auxiliares con tecnologías de la información y la comunicación (MF1209_1) Departamento: Etapa: Módulo Formativo: Nivel: Nº horas/sem.: 3 Carga lectiva: 90 h. Legislación: RD 1701/2007 Informática Programa de Cualificación Profesional Inicial Operaciones auxiliares con tecnologías

Más detalles

OPTIMIZA LA GESTIÓN DE TU PYME CON GOOGLE APPS. 22 de noviembre de 2012

OPTIMIZA LA GESTIÓN DE TU PYME CON GOOGLE APPS. 22 de noviembre de 2012 OPTIMIZA LA GESTIÓN DE TU PYME CON GOOGLE APPS 22 de noviembre de 2012 INDICE Introducción a "Cloud computing". Google. Google Apps. Herramientas de Google Apps. Otras herramientas en el entorno de Google.

Más detalles

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO Contenidos 1. Internet y redes sociales. -La información y la comunicación como fuentes de comprensión y transformación del entorno

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

FORMA DE SOLICITAR LA ASISTENCIA INFORMATICA PARA EL HOGAR

FORMA DE SOLICITAR LA ASISTENCIA INFORMATICA PARA EL HOGAR ASISTENCIA INFORMATICA PARA EL HOGAR FORMA DE SOLICITAR LA ASISTENCIA INFORMATICA PARA EL HOGAR La cobertura de asistencia informática para el hogar proporciona a los clientes de LÍNEA DIRECTA los siguientes

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION...

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... Manual de Usuario Contenido 1 INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... 3 1.1 QUÉ ES PANDA CLOUD EMAIL PROTECTION?...3 1.1.1 Por qué Panda Cloud Email Protection es diferente?...3 1.1.2 Es seguro?...4

Más detalles

Departamento de Matemáticas IES El señor de Bembibre Curso 2009-2010 CONTENIDOS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN 1º BTO

Departamento de Matemáticas IES El señor de Bembibre Curso 2009-2010 CONTENIDOS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN 1º BTO Tecnologías de la información y la comunicación 1º de Bachillerato OBJETIVOS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN -1º BTO La enseñanza de las Tecnologías de la información y la comunicación

Más detalles

Trabajo en la nube TRABAJAR EN LA NUBE

Trabajo en la nube TRABAJAR EN LA NUBE TRABAJAR EN LA NUBE Índice de contenido Presentación... 3 Índice del curso... 4 Estructura y funcionamiento del curso... 5 Metodología... 6 Evaluación... 7 Certificados... 7 Información... 7 2 Presentación

Más detalles

Configuración del módulo HotSpot con SmartConnect. Panda GateDefender 5.0

Configuración del módulo HotSpot con SmartConnect. Panda GateDefender 5.0 Configuración del módulo HotSpot con SmartConnect Panda GateDefender 5.0 Contenido Requerimientos necesarios para poder activar hotspot... 4 Configuracion del hotspot... 6 Configuración general.... 6 Configuración

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono.

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. Ancho de banda: Número máximo de datos que pueden

Más detalles

PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO

PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS MANUAL Presentación Técnica y Requisitos www.kronotek.net 1 PRESENTACIÓN TÉCNICA Y REQUISITOS Tabla de contenido 1.

Más detalles

LBCOM. http://www.liveboxcloud.com

LBCOM. http://www.liveboxcloud.com 2014 LBCOM http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

APLICATECA. Guía para la contratación y gestión de. Servidor Cloud

APLICATECA. Guía para la contratación y gestión de. Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 2 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Herramientas 2.0 para la tutorización de proyectos. Isaac Bolea Sephor Consulting

Herramientas 2.0 para la tutorización de proyectos. Isaac Bolea Sephor Consulting Herramientas 2.0 para la tutorización de proyectos Isaac Bolea Sephor Consulting Bienvenidos!!!! Isaac Bolea Mail: isaac.bolea@sephorconsulting.es Twitter: @ibolea Blog: http://isaacbolea.com Sephor Consulting

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Manual Office 365 para usuario final

Manual Office 365 para usuario final Manual Office 365 para usuario final Nivel 1 Noviembre de 2014 Versión 2.0 Contenido Objetivo...3 Audiencia...3 Duración...3 Contenido...3 Qué es Office 365?...4 Por qué usar Office 365?...4 1- Iniciar

Más detalles

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir?

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Ya no caben dudas, hay que mudarse a la nube. Este es un buen momento para comparar los tres servicios más populares para almacenar

Más detalles

Modulo de comunicaciones KNX (GPRS KoNeXion)

Modulo de comunicaciones KNX (GPRS KoNeXion) Modulo de comunicaciones KNX (GPRS KoNeXion) Índice Justificación y objetivos Módulo GPRS KoNeXion Conectividad Conexionado Accesibilidad Avisos, acciones y visualización Avisos por e-mail s Envío y recepción

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

GCIC. grupo valora. Servicios tecnológicos de copias de seguridad

GCIC. grupo valora. Servicios tecnológicos de copias de seguridad GCIC grupo valora Servicios tecnológicos de copias de seguridad SERVICIO BYTE PASS Servicio gestionado que permite a las empresas asegurar su continuidad y minimizar el tiempo dedicado a la supervisión

Más detalles

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS Windows Server 2012 Introducir al alumno en los conceptos de redes (a nivel físico (hardware) y de programas para gestionarlas (software). Lo prepara además para crear y montar este sistema dentro de una

Más detalles

Tableau Online Seguridad en la nube

Tableau Online Seguridad en la nube Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013 p2 Tableau Software comprende que los datos están dentro de los recursos

Más detalles

Videoconferencia y colaboración vía Web

Videoconferencia y colaboración vía Web Videoconferencia y colaboración vía Web Videoconferencia y colaboración en tiempo real para reducir costes y aumentar productividad Finalmente videoconferencia también para la pequeña y mediana empresa.

Más detalles

PROYECTO/ OFERTA DE SERVICIOS

PROYECTO/ OFERTA DE SERVICIOS PROYECTO/ OFERTA DE SERVICIOS SERVICIOS: PERSONALIZADO PARA: INDICE 1. DESCRIPCIÓN DE LOS SERVICIOS 2. LIMITES DEL SERVICIO 3. OFERTA ECONÓMICA 4. ALTA CLIENTES 1- Descripción de los servicios 1- DESCRIPCIÓN

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Guía inicio rápido nube R profesional

Guía inicio rápido nube R profesional Guía inicio rápido nube R profesional 1 nube R profesional facilita la gestión de la información en la empresa con seguridad y confidencialidad almacena todos los documentos de trabajo desde cualquier

Más detalles

CODEX & Centros.NET Plataforma de servicios vía Internet para Centros de Enseñanza.

CODEX & Centros.NET Plataforma de servicios vía Internet para Centros de Enseñanza. Desarrollos Informáticos de Aplicaciones Logiciales, S.L. CODEX & Centros.NET Plataforma de servicios vía Internet para Centros de Enseñanza. DIAL, S.L. C/ Consejo de Ciento, nº 21. 50007 -Zaragoza Tfno.

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad Valenciana.

Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad Valenciana. Dirección General de Modernización. Consellería de Justicia y Administraciones Públicas - 1 Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia Mantenimiento Informático y Asisténcia Soluciones informáticas para empresa. oportutec.com le ofrece una servicio completo de consultoria informática I tecnológica para cubrir todas sus necesidades. Disponemos

Más detalles

HERRAMIENTAS DE TRABAJO EN LA NUBE PARA LA EMPRESA

HERRAMIENTAS DE TRABAJO EN LA NUBE PARA LA EMPRESA HERRAMIENTAS DE TRABAJO EN LA NUBE PARA LA EMPRESA Índice de contenido Presentación... 3 Índice del curso... 4 Estructura y funcionamiento del curso... 5 Metodología... 6 Evaluación... 7 Certificados...

Más detalles

ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL

ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL MF0493_3 IMPLANTACION DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET (IFCD0210: DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB) 90 HORAS PRESENCIALES Nº DE EXPEDIENTE: FC/2014/064 ACCION

Más detalles

Manual de usuario. Instalación y configuración del cliente VPN OpenVPN para el acceso a los servicios del Laboratorio Virtual

Manual de usuario. Instalación y configuración del cliente VPN OpenVPN para el acceso a los servicios del Laboratorio Virtual Manual de usuario Instalación y configuración del cliente VPN OpenVPN para el acceso a los servicios del Laboratorio Virtual Escuela Politécnica Superior Informática Versión Windows Sistemas de Información

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

INTERNET. Duración en horas: 40

INTERNET. Duración en horas: 40 INTERNET Duración en horas: 40 OBJETIVOS DEL CURSO Conquista Internet Internet es la red que conecta millones de PCS desde cualquier parte del mundo, permitiendo localizar seleccionar e intercambiar cualquier

Más detalles

Pruebas Recomendadas

Pruebas Recomendadas Beta Panda Antivirus Pro 2012 compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda, 2012 Cualquier

Más detalles

Integración total. Superpotencia. Fácil e intuitivo.

Integración total. Superpotencia. Fácil e intuitivo. Desde portátiles hasta ordenadores de mesa, todos los Mac ofrecen lo último en tecnología, prestaciones avanzadas y máxima seguridad para satisfacer las necesidades de tu empresa. Conseguir más potencia

Más detalles

Compras Seguras Online

Compras Seguras Online Compras Seguras Online INTECO-CERT 30/11/2011 Compras Seguras Online Riesgos Aspectos legales Incrementar la seguridad Compras Seguras Online Riesgos Propios de cualquier compra Transacciones no conformes

Más detalles