Seguridad en el Teletrabajo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en el Teletrabajo"

Transcripción

1 Seguridad en el Teletrabajo Pulsa en "Acciones" para descargar PDF 3 y 5 de noviembre de 2009 Emilio Rodríguez Priego

2 Qué es y para qué sirve el teletrabajo? Ventajas e inconvenientes Qué medidas de seguridad puedo aplicar? Qué objetivos puedo conseguir? De qué herramientas disponemos? Cómo montar un puesto de teletrabajo?

3 Qué es el teletrabajo? Trabajo a distancia Uso de tecnologías de la información y comunicaciones (TICs) Por cuenta ajena (generalmente) Teletrabajo es enviar el trabajo al trabajador, en lugar de enviar el trabajador al trabajo. (Jack Nilles, European Community Telematics / Telework Forum)

4 Ventajas Para el trabajador o Conciliación vida familiar/laboral o Mayor autonomía y libertad o Menos desplazamientos o Mayor comodidad o Menor estrés o Mayor tiempo libre o Obliga a una mayor organización -> más productividad

5 Ventajas Para la empresa o Menor coste (~50%) o Mayor productividad (orientación por objetivos) o Menores conflictos entre empleados o Facilidad para movilidad geográfica o Facilidad para crecer sin mayores costes estructurales o Posibilidad de contratar a expertos de otros lugares o Menor absentismo: ej. Nieve, Lesiones que dificultan desplazamientos o Mayores inversiones en TICs

6 Ventajas Para la sociedad o Ayuda a evitar la desploblación de las zonas rurales o Ayuda a reducir las diferencias entre regiones o Mayor integración de discapacitados, personas mayores, etc. o Menores accidentes de tráfico

7 Ventajas Para el medio ambiente o Menor contaminación gases o Menor contaminación acústica o Menor explotación de recursos naturales o Menor consumo de papel y tóner

8 Desventajas Para el trabajador o Posibilidad de aislamiento o Sensación de ser infravalorado o Conflictos familiares o Peligro de horarios ilimitados o Posible pérdida de relaciones personales en la empresa o Puede ser más fácil el despido

9 Desventajas Para la empresa o Menor identificación del trabajador con la empresa o Dificultad de control del trabajo o Mayor esfuerzo en seguridad o Mayor riesgo de infelidad a la empresa o Mayor riesgo fuga de información

10 Dónde se puede teletrabajar? Domicilio Oficinas satélites Telecentros Teletrabajo móvil

11 Cuánto teletrabajo? Tiempo completo: geomovilidad Tiempo parcial: o Reuniones semanales en oficina o Tareas restringidas a oficina o Asistencia técnica

12 Cuántos puestos de trabajo? Tiempo completo: sólo el puesto de teletrabajo. Puede ser un PC de sobremesa Tiempo parcial: o El puesto es un portátil que también se lleva a la oficina. No hay PC en oficina para el usuario o El usuario además del portátil tiene su puesto en la oficina. Puede acceder vía Acceso remoto o El usuario además del portátil comparte un PC con otros teletrabajadores en la oficina

13 Los objetivos Acceso a sistemas corporativos Comunicación con otros empleados Trabajo en equipo Comunicación con otras empresas Asistencia técnica Formación

14 Cómo montar el teletrabajo? 1. Analizar puestos más adecuados 2. Definir los objetivos de cada puesto 3. Comprobar la disposición de tecnología 4. Configurar el puesto de teletrabajo (equipos y comunicaciones) 5. Formar a los teletrabajadores y al resto de la empresa

15 El Kit de teletrabajo

16 Conectividad (RTB): ancho de banda limitado 64 Kbits/seg ADSL: hasta 12 Mbits/seg Telefonía móvil: hasta 3 Mbits/seg (con 3G)

17 Seguridad conectividad Problemas o Disponibilidad de la conexión: la falta de conexión puede impedir trabajar o Solución: Disponer de conexión alternativa: ADSL->RTB 3G->RTB

18 Seguridad conectividad Problemas (cont.) o Compartición de la conexión: el trabajador usa la misma red para conectarse a nivel particular y de trabajo o Soluciones: Usar exclusivamente 3G Si se comparte ADSL: separar redes mediante VLAN o Router (neutro)

19 Acceso a Internet/Intranet Problema o Acceso a red interna de manera segura: el trabajador necesita estar conectado a la red interna para usar sus servicios como si lo estuviera físicamente o Solución: Usar una red privada virtual (VPN)

20 Seguridad Acceso a Internet/Intranet: Solución OpenVPN

21 Seguridad Acceso a Internet/Intranet: Solución OpenVPN (cont.) Características OpenVPN o Es de código abierto o Permite usar criptografía basada en certificados digitales o Soporta dos modos: TUN (túnel IP) y TAP (red privada Ethernet) o Su instalación y configuración es sencilla

22 Seguridad Acceso a Internet/Intranet: Solución equipo especializado (appliance)

23 Seguridad Acceso a Internet/Intranet Problema (cont.) o Acceso a Internet de manera segura: la empresa quiere que el acceso a Internet por el trabajador esté sujeto a las mismas políticas que el resto de los trabajadores (filtros, control virus, antispam, etc.) o Solución: Habilitar acceso únicamente a través de la VPN. Uso de proxies Habilitar cortafuegos personal (control de IPs en el equipo del trabajador). Ej. Zonealarm, Outpost

24 El equipo Ordenador portátil configurado como puesto de teletrabajo

25 Seguridad equipo Problemas o Uso compartido: el equipo también se utiliza para uso personal. o Soluciones: Restringir el acceso a un sólo usuario Utilizar directivas para impedir instalación de aplicaciones Bloquear dispositivos externos (mediante BIOS) Usar Linux

26 Seguridad equipo Problemas (cont.) o Acceso indebido por pérdida o robo o Soluciones: Vigilar la fortaleza de las contraseñas Uso de certificados digitales Bloqueo de equipo mediante BIOS Cifrado de discos completos (ej. TrueCrypt) Virtualización (ej. VirtualBox) Evitar almacenamiento de información sensible en local. Control de ficheros temporales

27 Seguridad equipo Problemas (cont.) o Averías: fallo de disco duro. o Soluciones: Uso de imágenes (Ej. Ghost) Copias de seguridad on-line (ej. Dropbox) Virtualización (ej. VirtualBox) Evitar almacenamiento de información en local (únicamente programas)

28 El software Aplicaciones informáticas usadas en la empresa Tipos básicos o Cliente/Servidor: requiere uso de VPN o Intranet: su dominio no es visible desde Internet-> requiere uso VPN o Web: su dominio es visible, podrían accederse desde Internet

29 Aplicaciones cliente/servidor Cliente/Servidor: generalmente el cliente es Windows y el servidor: gestor base de datos Están siendo migradas progresivamente a entorno web: o Son más difíciles de mantener (el código está en local) o Más sensibles a cambios en el software (actualizaciones de sistema operativo, leng.prog,etc.) o No son aptas para partipación de empresas externas como usuarios

30 Seguridad Aplicaciones cliente/servidor Problema: control de acceso Soluciones: o Uso obligatorio de VPN o Soluciones típicas: El software cliente en el puesto de teletrabajo El software cliente en un puesto de oficina y acceso remoto El software cliente se accede a través de un servidor de terminales: Ej. Windows Terminal server

31 Aplicaciones Intranet Acceso por navegador Dominio no visible desde Internet Posibilidad de plugin específicos para navegador

32 Seguridad Aplicaciones Intranet Problema: control de acceso Soluciones: caso particular C/S o Uso obligatorio de VPN o Soluciones típicas, las mismas que C/S: Navegador en el puesto de teletrabajo Navegador en un puesto de oficina y acceso remoto El navegador se accede a través de un servidor de terminales : Ej. Windows Terminal server

33 Aplicaciones Web. El navegador Tendencia actual: migración de aplicaciones cliente/servidor a web Acceso basado en navegador web

34 Seguridad navegador web Problemas o Vulnerabilidades del código o Soluciones: Elegir un navegador confiable Instalar puntualmente las actualizaciones de seguridad

35 Seguridad navegador web Problemas (cont.) o Phishing o Soluciones: Habilitar control anti-phishing en navegadores (ej. Firefox) No pulsar enlaces en mensajes de correo desconocidos Comprobar dominio al que se accede

36 Seguridad navegador web Problemas (cont.) o Pérdida o acceso indebido a las claves de sitios web o Soluciones: Utilizar siempre Contraseña maestra en Firefox y nivel alto de seguridad en IE Usar contraseñas seguras: mín 8 caracteres alfanuméricos, no diccionario, may./minús., caracteres especiales No utilizar la misma contraseña para sitios que necesiten diferente nivel de seguridad Gestores de contraseñas para navegador (no son completos)

37 Seguridad navegador web Problemas (cont.) o Débil protección de certificados digitales o Soluciones: Utilizar siempre Contraseña maestra en Firefox y nivel alto de seguridad en IE Hacer copia de seguridad protegida con contraseña Utilizar contraseña más fuerte para este tipo de dispositivos No tener abiertas otras ventanas/pestañas mientras se accede a sitios mediante certificados digitales Usar tarjetas criptográficas

38 Seguridad navegador web Problemas (cont.) o Débil protección de datos accedidos mediante navegador o Soluciones: Limpiar siempre caché y sesiones al salir Usar modo privado (ej. Firefox) Utilizar modo SSL siempre que sea posible (ej. Gmail)

39 Los objetivos (repetición) Acceso a sistemas corporativos Comunicación con otros empleados Trabajo en equipo Comunicación con otras empresas Asistencia técnica Formación

40 Herramientas web Comunicación Compartición Soporte Los 5 tipos básicos Colaboración Formación

41 Herramientas web. La nube Tendencias o El CPD de empresa ya no es la única posibilidad de hospedar aplicaciones web (Intranet) o Existen un conjunto de servicios en Internet conocidos como Cloud computing Escalabilidad Alta disponibilidad Buena relación calidad/precio

42 Tipos de Cloud computing Infraestructura como servicio (IAAS): se ofrece una máquina (generalmente virtual) dedicada o no. Ej. Arsys, Amazon S3 Plataforma como servicio (PAAS): se ofrece una infraestructura (S.O., BBDD, etc.). Ej. Google App Engine, Amazon RDS, Windows Azure, etc. Software como servicio (SAAS): se ofrece un software preinstalado (código abierto) ej. cheapdomain o sólo uso (no acceso al código): ej. gmail

43 Seguridad Cloud Computing Problemas o Dependencia o Privacidad (LOPD) o Solvencia de proveedor o Fiabilidad (medidas seg. Adoptadas) o Disponibilidad

44 Seguridad Cloud Computing Soluciones o Diversificar proveedores. Realizar siempre copias de seguridad locales o Revisar legislación aplicable sobre protección de datos o Elegir proveedores con capacidad demostrable o Revisar medidas de seguridad del proveedor o La disponibilidad es típicamente superior al 98%. Evaluarla según criticidad

45 Herramientas de Comunicación Correo-e Voz Microblogs Chat Videoconferencia/Telepresencia El futuro

46 Seguridad Correo-e Problemas o Spam o Soluciones: Uso de las protecciones antispam corporativas (vía VPN) Utilizar un cliente de correo con control de spam (ej. Gmail) Filtrar correo conocido y etiquetarlo (ej. Gmail)

47 Seguridad Correo-e Problemas (cont.) o Confidencialidad o Soluciones: Usar SSL cuando sea posible Evitar el envío de documentos confidenciales por correoe->uso de herramientas seguras de compartición o cifrar documentos adjuntos (ej. PGP) Separar las cuentas de correo personales de las corporativas Para los registros dudosos usar siempre una cuenta de correo auxiliar

48 Seguridad Correo-e Problemas (cont.) o Código malicioso o Soluciones: Habilitar uso de sólo texto (cuando sea posible) No descargar/ejecutar archivos de remitentes desconocidos Mostrar siempre extensiones de archivos (Windows) Hacer uso de filtros corporativos (a través de VPN) Habilitar antivirus

49 Herramientas de Comunicación Voz (IP) o Permite hablar a través de una conexión a Internet o Ofrece comodidad (agenda telefónica accesible desde ordenador) y tarifas bajas o gratis o Ej. Skype, Gtalk, etc

50 Herramientas de Comunicación Chat o Es una herramienta muy útil al ser menos intrusiva que el teléfono o Algunos chat permiten el guardado automático de las conversaciones (ej. Gtalk)->mismo problema confidencialidad que correo-e

51 Herramientas de Comunicación Microblogs o Permite al trabajador comunicar su actividad a otros empleados Ej. Twitter

52 Seguridad Chat y Microblogs Problema: o Privacidad Soluciones o Uso de diferentes cuentas (personal y trabajo) o Restringir el acceso. Principio de mínimo privilegio

53 Herramientas de Comunicación Videoconferencia o Permite hablar y ver al interlocutor por conexión a Internet y una cámara (webcam) o Idónea para reuniones o Herramientas auxiliares (pizarra). Ej. Windows Live Messenger

54 Herramientas de Comunicación Algunas herramientas útiles o Skype o Gtalk con video o Sclipo (teleformación) o Tokbox (videoconferencias públicas y privadas) o DEMO:

55 Herramientas de Comunicación El futuro y el presente: la Telepresencia

56 Herramientas de Comunicación Holopresencia Ciencia ficción? Asombroso holograma en vivo transmitido por Internet (29/5/2008) Científicos japoneses crean hologramas que se pueden tocar (7/8/2009)

57 Herramientas de Comunicación Video muy real (CISCO)

58 Seguridad Videoconferencia Problema o Confidencialidad: escuchas (visionado) de la comunicación Soluciones o VPN o Cifrado de comunicaciones (https) o Uso de sistemas propietarios (menos económicos)

59 Seguridad Videoconferencia Problema o Captura y envío de imágenes por hackers. Ej. Virus Rbot-GR Soluciones o Antivirus (en PC y/o corporativo) o Realización puntual de actualizaciones de sistemas operativos y aplicaciones de video/audio

60 Seguridad Videoconferencia

61 Herramientas de compartición Opciones o Datos en local. Uso de USB o Datos en remoto: Ej. Google groups o Datos en local y remoto. Ej. Dropbox Pueden compartirse todo tipo de ficheros

62 Seguridad Herramientas de compartición Datos en local. Uso de USB: no es el mejor sistema. No apto para compartición en tiempo real o Problema Confidencialidad o Soluciones Cifrado de particiones (Ej.Truecrypt) Cifrado de USBs (Ej. Truecrypt,

63 Seguridad Herramientas de compartición Datos en remoto: o Web: los datos están en el servidor o Red local ficheros Problema o Confidencialidad Soluciones o Web: cifrado de las comunicaciones (SSL) o Ficheros en red local remota: por VPN

64 Seguridad Herramientas de compartición Datos en local y remoto: o Los datos en local se sincronizan con servidor otros equipos. Ej. Dropbox o Se pueden compartir carpetas con usuarios concretos Problema o Confidencialidad Soluciones o Cifrado (Ej Truecrypt) En local En remoto En local y remoto

65 Herramientas de colaboración Permiten la modificación simultánea de un recurso entre varios usuarios Son herramientas muy productivas No sólo para empleados, también colaboración de empresas externas

66 Herramientas de colaboración. Ejemplos Documentos de texto Hojas de cálculo Presentaciones

67 Herramientas de colaboración. Ejemplos Texto Hojas de cálculo Presentaciones Wiki CRM Bases de datos Proyectos Informes. Etc.

68 Herramientas de colaboración. Ejemplos Gestión de proyectos Gestión de incidencias Diagramas de Gantt

69 Herramientas de colaboración. Ejemplos Multiples calendarios compartidos Sincronización con otras herramientas Avisos SMS gratuitos

70 Herramientas de teleformación Cursos participativos Evaluación continua Tutorías on-line Video clases Ej. Moodle, Atutor

71 Herramientas de asistencia Control remoto: Permite el control del ordenador por un técnico en caso de problemas informáticos Ejemplos: o VNC o Terminal Server o Windows Asistencia remota

72 Seguridad Herramientas de asistencia Problema Confidencialidad Soluciones Usar siempre contraseña Activar siempre conformidad usuario del equipo controlado Habilitar sólo cuando sea necesario

73 Control teletrabajo Auditoría de comunicaciones Auditoría de login/logout Auditoría de mensajes de correo Auditoría de acceso a Internet.. Etc. Debate: protección de datos vs derecho del empresario a supervisar el trabajo de sus empleados

74 Muchas gracias

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium Manual Office 365 Small Business Premium 365º Premium Small Business Premium Índice 1. Qué es Office Small Business Premium 2. Office 2013 Professional Plus 3. Correo electrónico 4. Portal de empresa y

Más detalles

Correo y servicios en la nube PDI. 11 de Diciembre de 2012. Servicios Informáticos Área de Apoyo al Usuario

Correo y servicios en la nube PDI. 11 de Diciembre de 2012. Servicios Informáticos Área de Apoyo al Usuario Correo y servicios en la nube PDI. 11 de Diciembre de 2012 Servicios Informáticos Área de Apoyo al Usuario Contenido de la Presentación Nuevo servicio de correo para.ti@ucm Introducción: Motivos, Por qué?,..

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

comunícate tu propio dominio & google apps

comunícate tu propio dominio & google apps comunícate tu propio dominio & google apps 1 comunícate 01 La identidad corporativa es la imagen que sus clientes tienen de su empresa, la imagen que ésta transmite al exterior es la responsable de establecer

Más detalles

Trabajo en la nube TRABAJAR EN LA NUBE

Trabajo en la nube TRABAJAR EN LA NUBE TRABAJAR EN LA NUBE Índice de contenido Presentación... 3 Índice del curso... 4 Estructura y funcionamiento del curso... 5 Metodología... 6 Evaluación... 7 Certificados... 7 Información... 7 2 Presentación

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

HERRAMIENTAS DE TRABAJO EN LA NUBE PARA LA EMPRESA

HERRAMIENTAS DE TRABAJO EN LA NUBE PARA LA EMPRESA HERRAMIENTAS DE TRABAJO EN LA NUBE PARA LA EMPRESA Índice de contenido Presentación... 3 Índice del curso... 4 Estructura y funcionamiento del curso... 5 Metodología... 6 Evaluación... 7 Certificados...

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

Cloud computing: El servicio de almacenamiento en la nube

Cloud computing: El servicio de almacenamiento en la nube Cloud computing: El servicio de almacenamiento en la nube www.sevensheaven.nl Alicia Rey, Info-doc, Gestión de la información INDICE 1.Qué es el Cloud computing: 1.1 Consideraciones previas 1.2 El concepto

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

MANUAL CORREO ELECTRÓNICO UNIVERSIDAD ISRAEL

MANUAL CORREO ELECTRÓNICO UNIVERSIDAD ISRAEL MANUAL CORREO ELECTRÓNICO UNIVERSIDAD ISRAEL Correo APPS El personal Docente y administrativo trabajará con toda la tecnología y Servidores Google alineados a los dominios de la Universidad Israel de manera

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

backup Drive info@backupdrive.es www.backupdrive.es

backup Drive info@backupdrive.es www.backupdrive.es backupdrive backupdrive backupdrive es una nueva tecnología de almacenamiento en la nube que le ofrece una nueva forma de acceder a sus archivos de trabajo, diseños, fotos, música, vídeos y otros contenidos

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Plataforma de teletrabajo Cofinanciado por:

Plataforma de teletrabajo Cofinanciado por: Teletrabajo para Mujeres con Discapacidad Plataforma de teletrabajo Cofinanciado por: Índice Plataforma de teletrabajo: introducción Plataforma de teletrabajo: características generales Servicios básicos

Más detalles

Informática en la nube. Susi Rodríguez

Informática en la nube. Susi Rodríguez Informática en la nube Susi Rodríguez DE QUE VAMOS A HABLAR? Analizar como utilizamos las TICs en nuestro trabajo Qué es eso de la nube? Ventajas, riesgos y los retos legales la nube Herramientas y servicios

Más detalles

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Herramienta organizativa y corporativa compartida en un grupo de trabajo Exchange Cloud system administrator partner CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Comparte

Más detalles

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante Conoce nuestros Servicios Cloud - Por familia - Por fabricante Por familia BACKUP Copia de seguridad. Recuperación rápida de la información en caso de pérdida de datos. BANCKUP: BACKUP BUSINESS: Servicio

Más detalles

noébox Backup Remoto Copias de Seguridad Envío de Grandes Ficheros www.noebox.com Copias de Seguridad

noébox Backup Remoto Copias de Seguridad Envío de Grandes Ficheros www.noebox.com Copias de Seguridad noébox Backup Remoto Copias de Seguridad Envío de Grandes Ficheros noébox Noébox es un Servidor de Ficheros que se instala fácilmente en la red de su empresa y le ofrece tres servicios de gran utilidad:

Más detalles

SEMINARIO DE SEGURIDAD INFORMÁTICA CORPORATIVA

SEMINARIO DE SEGURIDAD INFORMÁTICA CORPORATIVA SEMINARIO DE SEGURIDAD INFORMÁTICA CORPORATIVA Las Rozas, 12 de febrero de 2009 Prof. Luis Joyanes, Ruben González, Juan Manuel Lombardo, Sergio Ríos. U. Pontificia de Salamanca, ESPAÑA 1 Seguridad en

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

Oncloud crear su pr opia in ear su pr opia in anet so cial en minutos cial en minut

Oncloud crear su pr opia in ear su pr opia in anet so cial en minutos cial en minut Oncloud crear su propia intranet social en minutos Bitrix24 es un espacio de trabajo conjunto que se ocupa de los aspectos de las operaciones diarias y las tareas. Red Social Social Intranet proporciona

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Cursos para Responsables TIC de las Administraciones Públicas

Cursos para Responsables TIC de las Administraciones Públicas Cursos para Responsables TIC de las Administraciones Públicas Versión 1.0 ÍNDICE 1. Contenido de los cursos presenciales... 3 1.1. Virtualización... 3 1.. Cloud Computing... 4 1.3. Telefonía IP... 5 1.4.

Más detalles

Copia. Guarda. Recupera. Cuando quieras. Donde quieras.

Copia. Guarda. Recupera. Cuando quieras. Donde quieras. Copia. Guarda. Recupera. Cuando quieras. Donde quieras. QUÉ ES IDA Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de

Más detalles

Preguntas Frec uentes Ia a S

Preguntas Frec uentes Ia a S Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Cloud Computing es un modelo de prestación de servicios, cuya orientación muy clara es la escalabilidad, podrá tener una demanda muy fuerte en la

Cloud Computing es un modelo de prestación de servicios, cuya orientación muy clara es la escalabilidad, podrá tener una demanda muy fuerte en la INTRO Cloud Computing es un modelo de prestación de servicios, cuya orientación muy clara es la escalabilidad, podrá tener una demanda muy fuerte en la prestación de servicio de manera directa y rápida;

Más detalles

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo Necesidades Tecnológicas para la implantación y Experiencia piloto dirigida a la inserción y calidad de vida laboral de mujeres con discapacidad a través del uso de las TIC Necesidades Tecnológicas para

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

La presencia en Internet ha dejado de ser un lujo hace ya varios años para convertirse en un accesorio de primera necesidad para cualquier empresa.

La presencia en Internet ha dejado de ser un lujo hace ya varios años para convertirse en un accesorio de primera necesidad para cualquier empresa. La presencia en Internet ha dejado de ser un lujo hace ya varios años para convertirse en un accesorio de primera necesidad para cualquier empresa. La forma en la que seleccionamos los servicios y productos

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia Mantenimiento Informático y Asisténcia Soluciones informáticas para empresa. oportutec.com le ofrece una servicio completo de consultoria informática I tecnológica para cubrir todas sus necesidades. Disponemos

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

CLUSTER365.com / CLUBS NÁUTICOS

CLUSTER365.com / CLUBS NÁUTICOS PRESENTACIÓN CLUSTER365.com / CLUBS NÁUTICOS CLUSTER365.com es una avanzada plataforma tecnológica In cloud que permite la comunicación directa y segura entre el R.C.N. y sus socios, haciéndoles llegar

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

CORREO ELECTRONICO. Consulta Pública Nº 1/2011. Agencia para el Desarrollo del Gobierno de Gestión Electrónica

CORREO ELECTRONICO. Consulta Pública Nº 1/2011. Agencia para el Desarrollo del Gobierno de Gestión Electrónica CORREO ELECTRONICO 1.Objetivo Consulta Pública Nº 1/2011 La y la Sociedad de la Información y del Conocimiento (AGESIC) tiene interés en conocer las opciones disponibles en el mercado de soluciones de

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Herramientas 2.0 para la tutorización de proyectos. Isaac Bolea Sephor Consulting

Herramientas 2.0 para la tutorización de proyectos. Isaac Bolea Sephor Consulting Herramientas 2.0 para la tutorización de proyectos Isaac Bolea Sephor Consulting Bienvenidos!!!! Isaac Bolea Mail: isaac.bolea@sephorconsulting.es Twitter: @ibolea Blog: http://isaacbolea.com Sephor Consulting

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Servicios Cloud Almacenamiento en la Nube

Servicios Cloud Almacenamiento en la Nube ECBTI Curso Herramientas Teleinformáticas-221120 Servicios Cloud Almacenamiento en la Nube Red tutores del curso Agenda Almacenamiento en la Nube Ventajas y Desventajas Herramientas Cloud de Almacenamiento

Más detalles

PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO

PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS MANUAL Presentación Técnica y Requisitos www.kronotek.net 1 PRESENTACIÓN TÉCNICA Y REQUISITOS Tabla de contenido 1.

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

CONTABILIDAD EN LA NUBE ACCESIBLE, FÁCIL Y SEGURA

CONTABILIDAD EN LA NUBE ACCESIBLE, FÁCIL Y SEGURA CONTABILIDAD EN LA NUBE ACCESIBLE, FÁCIL Y SEGURA Que es CONTANEW ContaNew es una aplicación web de contabilidad realizada en modo SaaS y basada en tecnología CLOUD, abarca el proceso contable completo

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

Fundamentos de Internet

Fundamentos de Internet Fundamentos de Internet Hashtag : Una etiqueta o Hashtag es una cadena de caracteres formada por una o varias palabras concatedanas y precedidas por una almohadilla, es decir una etiqueta de metadatos

Más detalles

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa Quer System es una empresa especializada en soluciones de Software Libre. Más concretamente, herramientas de colaboración y correo electrónico. Quer System nació en el año 2000,

Más detalles

OPTIMIZA LA GESTIÓN DE TU PYME CON GOOGLE APPS. 22 de noviembre de 2012

OPTIMIZA LA GESTIÓN DE TU PYME CON GOOGLE APPS. 22 de noviembre de 2012 OPTIMIZA LA GESTIÓN DE TU PYME CON GOOGLE APPS 22 de noviembre de 2012 INDICE Introducción a "Cloud computing". Google. Google Apps. Herramientas de Google Apps. Otras herramientas en el entorno de Google.

Más detalles

Manual Exchange Online

Manual Exchange Online Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

Protocolo Traslado_envío datos personales

Protocolo Traslado_envío datos personales Protección de la información en mi ordenador. TrueCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas

Más detalles

Contacto. Primeros pasos en MiAulario. Curso de Formación. Primeros pasos en MiAulario

Contacto. Primeros pasos en MiAulario. Curso de Formación. Primeros pasos en MiAulario Contacto Curso de Formación Primeros pasos en MiAulario Centro Superior de Innovación Educativa Hezkuntza Berrikuntzaren Goi Mailako Ikastegia Edificio Sario, Módulo 2-1ª Planta aulariovirtual@unavarra.es

Más detalles

GCIC. grupo valora. Servicios tecnológicos de copias de seguridad

GCIC. grupo valora. Servicios tecnológicos de copias de seguridad GCIC grupo valora Servicios tecnológicos de copias de seguridad SERVICIO BYTE PASS Servicio gestionado que permite a las empresas asegurar su continuidad y minimizar el tiempo dedicado a la supervisión

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura

Más detalles

Guía de configuración para cuentas de correo electrónico @unam.mx

Guía de configuración para cuentas de correo electrónico @unam.mx Guía de configuración para cuentas de correo electrónico @unam.mx Correo electrónico Ingrese a su cuenta de correo electrónico @unam.mx, mediante su nombre de usuario y contraseña, desde la página web

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

UNIVERSIDAD PONTIFICIA DE SALAMANCA. Faculta de Informática

UNIVERSIDAD PONTIFICIA DE SALAMANCA. Faculta de Informática UNIVERSIDAD PONTIFICIA DE SALAMANCA Faculta de Informática Sistemas de Información y Auditoría de Sistemas de Información Modelos de servicio en Cloud Computing (SaaS, PaaS, IaaS) Alumno:!!! Alberto Balado

Más detalles

CURSO DE INTERNET Y COMERCIO ELECTRÓNICO

CURSO DE INTERNET Y COMERCIO ELECTRÓNICO CURSO DE INTERNET Y COMERCIO ELECTRÓNICO 1. Nivel/etapa al que se dirige la actividad: El curso es eminentemente práctico y durante las diferentes lecciones iráscreando tu propia tienda online desde el

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Servicios TIC para el PAS

Servicios TIC para el PAS Servicios TIC para el PAS 2005, Tabla de contenidos 1 Objetivo del documento... 3 2 Introducción... 3 3 Equipamiento personal... 3 3.1 Hardware y Software... 3 3.2 Teléfonos... 4 3.3 Impresoras y fotocopiadoras...

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

Nokia Lifeblog 2.5 Nokia N76-1

Nokia Lifeblog 2.5 Nokia N76-1 Nokia Lifeblog 2.5 Nokia N76-1 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People, Nseries y N76 son marcas comerciales o registradas de Nokia Corporation. El resto de los productos

Más detalles

Trebelius SISTEMA INTEGRADO DE GESTION DE CLINICAS

Trebelius SISTEMA INTEGRADO DE GESTION DE CLINICAS Trebelius SISTEMA INTEGRADO DE GESTION DE CLINICAS TREBELIUS es un Sistema Integrado de Gestión de última generación especializado en centros y clínicas de Belleza, Salud y Estética. TREBELIUS está desarrollado

Más detalles

Seguridad y control de tu PC

Seguridad y control de tu PC Seguridad y control de tu PC A.J.Ferrer Enero 2012 1 INDICE 1. CREAR CUENTA DE USUARIO 1.1. WINDOWS 7 1.2. WINDOWS XP 2. CONTROL PARENTAL 2.1. TIEMPO DE USO 2.2. CONTROL DE JUEGOS 2.3. PROGRAMAS AUTORIZADOS

Más detalles

Bóveda. Fiscal. www.bovedafiscal.mx

Bóveda. Fiscal. www.bovedafiscal.mx www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

HERRAMIENTAS DE ALMACENAMIENTO EN LA NUBE

HERRAMIENTAS DE ALMACENAMIENTO EN LA NUBE HERRAMIENTAS DE ALMACENAMIENTO EN LA NUBE 1 ÍNDICE 1 Introducción 5 Google Drive 2 Principales herramientas 6 One Drive 3 Comparativa de herramientas 7 Repositorios de aplicaciones de software libre 4

Más detalles

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software www.iknx.es COMUNICACIONES Y REDES En IKNX Software realizamos un estudio de sus necesidades presentes y futuras para la interconexión de todas las unidades

Más detalles

Skype. Inguralde [Enero 2011]

Skype. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un

Más detalles

Asistente para la ayuda

Asistente para la ayuda Bienvenido a ASUS WebStorage, su espacio personal en la nube Nuestro panel de funciones le ayudará a comprender mejor los servicios de ASUS WebStorage. El panel y una serie de instrucciones sobre las funciones

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Diseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV. Socio Estratégico de Negocios

Diseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV. Socio Estratégico de Negocios Diseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV Socio Estratégico de Negocios Hoy en día la atención al cliente es factor fundamental para un servicio de excelencia, y a la vez es

Más detalles

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento. Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de

Más detalles

Guía inicio rápido nube R profesional

Guía inicio rápido nube R profesional Guía inicio rápido nube R profesional 1 nube R profesional facilita la gestión de la información en la empresa con seguridad y confidencialidad almacena todos los documentos de trabajo desde cualquier

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Resumen Norma ISO-27001.

Resumen Norma ISO-27001. Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:

Más detalles

Guía rápida del usuario. Disco duro virtual.

Guía rápida del usuario. Disco duro virtual. Guía rápida del usuario. Disco duro virtual. Servicio de compartición de carpetas y archivos a través de Internet y sincronización con dispositivos móviles. Índice Introducción Definir espacio por defecto

Más detalles

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles