Seguridad en el Teletrabajo
|
|
- Elvira Contreras Duarte
- hace 8 años
- Vistas:
Transcripción
1 Seguridad en el Teletrabajo Pulsa en "Acciones" para descargar PDF 3 y 5 de noviembre de 2009 Emilio Rodríguez Priego
2 Qué es y para qué sirve el teletrabajo? Ventajas e inconvenientes Qué medidas de seguridad puedo aplicar? Qué objetivos puedo conseguir? De qué herramientas disponemos? Cómo montar un puesto de teletrabajo?
3 Qué es el teletrabajo? Trabajo a distancia Uso de tecnologías de la información y comunicaciones (TICs) Por cuenta ajena (generalmente) Teletrabajo es enviar el trabajo al trabajador, en lugar de enviar el trabajador al trabajo. (Jack Nilles, European Community Telematics / Telework Forum)
4 Ventajas Para el trabajador o Conciliación vida familiar/laboral o Mayor autonomía y libertad o Menos desplazamientos o Mayor comodidad o Menor estrés o Mayor tiempo libre o Obliga a una mayor organización -> más productividad
5 Ventajas Para la empresa o Menor coste (~50%) o Mayor productividad (orientación por objetivos) o Menores conflictos entre empleados o Facilidad para movilidad geográfica o Facilidad para crecer sin mayores costes estructurales o Posibilidad de contratar a expertos de otros lugares o Menor absentismo: ej. Nieve, Lesiones que dificultan desplazamientos o Mayores inversiones en TICs
6 Ventajas Para la sociedad o Ayuda a evitar la desploblación de las zonas rurales o Ayuda a reducir las diferencias entre regiones o Mayor integración de discapacitados, personas mayores, etc. o Menores accidentes de tráfico
7 Ventajas Para el medio ambiente o Menor contaminación gases o Menor contaminación acústica o Menor explotación de recursos naturales o Menor consumo de papel y tóner
8 Desventajas Para el trabajador o Posibilidad de aislamiento o Sensación de ser infravalorado o Conflictos familiares o Peligro de horarios ilimitados o Posible pérdida de relaciones personales en la empresa o Puede ser más fácil el despido
9 Desventajas Para la empresa o Menor identificación del trabajador con la empresa o Dificultad de control del trabajo o Mayor esfuerzo en seguridad o Mayor riesgo de infelidad a la empresa o Mayor riesgo fuga de información
10 Dónde se puede teletrabajar? Domicilio Oficinas satélites Telecentros Teletrabajo móvil
11 Cuánto teletrabajo? Tiempo completo: geomovilidad Tiempo parcial: o Reuniones semanales en oficina o Tareas restringidas a oficina o Asistencia técnica
12 Cuántos puestos de trabajo? Tiempo completo: sólo el puesto de teletrabajo. Puede ser un PC de sobremesa Tiempo parcial: o El puesto es un portátil que también se lleva a la oficina. No hay PC en oficina para el usuario o El usuario además del portátil tiene su puesto en la oficina. Puede acceder vía Acceso remoto o El usuario además del portátil comparte un PC con otros teletrabajadores en la oficina
13 Los objetivos Acceso a sistemas corporativos Comunicación con otros empleados Trabajo en equipo Comunicación con otras empresas Asistencia técnica Formación
14 Cómo montar el teletrabajo? 1. Analizar puestos más adecuados 2. Definir los objetivos de cada puesto 3. Comprobar la disposición de tecnología 4. Configurar el puesto de teletrabajo (equipos y comunicaciones) 5. Formar a los teletrabajadores y al resto de la empresa
15 El Kit de teletrabajo
16 Conectividad (RTB): ancho de banda limitado 64 Kbits/seg ADSL: hasta 12 Mbits/seg Telefonía móvil: hasta 3 Mbits/seg (con 3G)
17 Seguridad conectividad Problemas o Disponibilidad de la conexión: la falta de conexión puede impedir trabajar o Solución: Disponer de conexión alternativa: ADSL->RTB 3G->RTB
18 Seguridad conectividad Problemas (cont.) o Compartición de la conexión: el trabajador usa la misma red para conectarse a nivel particular y de trabajo o Soluciones: Usar exclusivamente 3G Si se comparte ADSL: separar redes mediante VLAN o Router (neutro)
19 Acceso a Internet/Intranet Problema o Acceso a red interna de manera segura: el trabajador necesita estar conectado a la red interna para usar sus servicios como si lo estuviera físicamente o Solución: Usar una red privada virtual (VPN)
20 Seguridad Acceso a Internet/Intranet: Solución OpenVPN
21 Seguridad Acceso a Internet/Intranet: Solución OpenVPN (cont.) Características OpenVPN o Es de código abierto o Permite usar criptografía basada en certificados digitales o Soporta dos modos: TUN (túnel IP) y TAP (red privada Ethernet) o Su instalación y configuración es sencilla
22 Seguridad Acceso a Internet/Intranet: Solución equipo especializado (appliance)
23 Seguridad Acceso a Internet/Intranet Problema (cont.) o Acceso a Internet de manera segura: la empresa quiere que el acceso a Internet por el trabajador esté sujeto a las mismas políticas que el resto de los trabajadores (filtros, control virus, antispam, etc.) o Solución: Habilitar acceso únicamente a través de la VPN. Uso de proxies Habilitar cortafuegos personal (control de IPs en el equipo del trabajador). Ej. Zonealarm, Outpost
24 El equipo Ordenador portátil configurado como puesto de teletrabajo
25 Seguridad equipo Problemas o Uso compartido: el equipo también se utiliza para uso personal. o Soluciones: Restringir el acceso a un sólo usuario Utilizar directivas para impedir instalación de aplicaciones Bloquear dispositivos externos (mediante BIOS) Usar Linux
26 Seguridad equipo Problemas (cont.) o Acceso indebido por pérdida o robo o Soluciones: Vigilar la fortaleza de las contraseñas Uso de certificados digitales Bloqueo de equipo mediante BIOS Cifrado de discos completos (ej. TrueCrypt) Virtualización (ej. VirtualBox) Evitar almacenamiento de información sensible en local. Control de ficheros temporales
27 Seguridad equipo Problemas (cont.) o Averías: fallo de disco duro. o Soluciones: Uso de imágenes (Ej. Ghost) Copias de seguridad on-line (ej. Dropbox) Virtualización (ej. VirtualBox) Evitar almacenamiento de información en local (únicamente programas)
28 El software Aplicaciones informáticas usadas en la empresa Tipos básicos o Cliente/Servidor: requiere uso de VPN o Intranet: su dominio no es visible desde Internet-> requiere uso VPN o Web: su dominio es visible, podrían accederse desde Internet
29 Aplicaciones cliente/servidor Cliente/Servidor: generalmente el cliente es Windows y el servidor: gestor base de datos Están siendo migradas progresivamente a entorno web: o Son más difíciles de mantener (el código está en local) o Más sensibles a cambios en el software (actualizaciones de sistema operativo, leng.prog,etc.) o No son aptas para partipación de empresas externas como usuarios
30 Seguridad Aplicaciones cliente/servidor Problema: control de acceso Soluciones: o Uso obligatorio de VPN o Soluciones típicas: El software cliente en el puesto de teletrabajo El software cliente en un puesto de oficina y acceso remoto El software cliente se accede a través de un servidor de terminales: Ej. Windows Terminal server
31 Aplicaciones Intranet Acceso por navegador Dominio no visible desde Internet Posibilidad de plugin específicos para navegador
32 Seguridad Aplicaciones Intranet Problema: control de acceso Soluciones: caso particular C/S o Uso obligatorio de VPN o Soluciones típicas, las mismas que C/S: Navegador en el puesto de teletrabajo Navegador en un puesto de oficina y acceso remoto El navegador se accede a través de un servidor de terminales : Ej. Windows Terminal server
33 Aplicaciones Web. El navegador Tendencia actual: migración de aplicaciones cliente/servidor a web Acceso basado en navegador web
34 Seguridad navegador web Problemas o Vulnerabilidades del código o Soluciones: Elegir un navegador confiable Instalar puntualmente las actualizaciones de seguridad
35 Seguridad navegador web Problemas (cont.) o Phishing o Soluciones: Habilitar control anti-phishing en navegadores (ej. Firefox) No pulsar enlaces en mensajes de correo desconocidos Comprobar dominio al que se accede
36 Seguridad navegador web Problemas (cont.) o Pérdida o acceso indebido a las claves de sitios web o Soluciones: Utilizar siempre Contraseña maestra en Firefox y nivel alto de seguridad en IE Usar contraseñas seguras: mín 8 caracteres alfanuméricos, no diccionario, may./minús., caracteres especiales No utilizar la misma contraseña para sitios que necesiten diferente nivel de seguridad Gestores de contraseñas para navegador (no son completos)
37 Seguridad navegador web Problemas (cont.) o Débil protección de certificados digitales o Soluciones: Utilizar siempre Contraseña maestra en Firefox y nivel alto de seguridad en IE Hacer copia de seguridad protegida con contraseña Utilizar contraseña más fuerte para este tipo de dispositivos No tener abiertas otras ventanas/pestañas mientras se accede a sitios mediante certificados digitales Usar tarjetas criptográficas
38 Seguridad navegador web Problemas (cont.) o Débil protección de datos accedidos mediante navegador o Soluciones: Limpiar siempre caché y sesiones al salir Usar modo privado (ej. Firefox) Utilizar modo SSL siempre que sea posible (ej. Gmail)
39 Los objetivos (repetición) Acceso a sistemas corporativos Comunicación con otros empleados Trabajo en equipo Comunicación con otras empresas Asistencia técnica Formación
40 Herramientas web Comunicación Compartición Soporte Los 5 tipos básicos Colaboración Formación
41 Herramientas web. La nube Tendencias o El CPD de empresa ya no es la única posibilidad de hospedar aplicaciones web (Intranet) o Existen un conjunto de servicios en Internet conocidos como Cloud computing Escalabilidad Alta disponibilidad Buena relación calidad/precio
42 Tipos de Cloud computing Infraestructura como servicio (IAAS): se ofrece una máquina (generalmente virtual) dedicada o no. Ej. Arsys, Amazon S3 Plataforma como servicio (PAAS): se ofrece una infraestructura (S.O., BBDD, etc.). Ej. Google App Engine, Amazon RDS, Windows Azure, etc. Software como servicio (SAAS): se ofrece un software preinstalado (código abierto) ej. cheapdomain o sólo uso (no acceso al código): ej. gmail
43 Seguridad Cloud Computing Problemas o Dependencia o Privacidad (LOPD) o Solvencia de proveedor o Fiabilidad (medidas seg. Adoptadas) o Disponibilidad
44 Seguridad Cloud Computing Soluciones o Diversificar proveedores. Realizar siempre copias de seguridad locales o Revisar legislación aplicable sobre protección de datos o Elegir proveedores con capacidad demostrable o Revisar medidas de seguridad del proveedor o La disponibilidad es típicamente superior al 98%. Evaluarla según criticidad
45 Herramientas de Comunicación Correo-e Voz Microblogs Chat Videoconferencia/Telepresencia El futuro
46 Seguridad Correo-e Problemas o Spam o Soluciones: Uso de las protecciones antispam corporativas (vía VPN) Utilizar un cliente de correo con control de spam (ej. Gmail) Filtrar correo conocido y etiquetarlo (ej. Gmail)
47 Seguridad Correo-e Problemas (cont.) o Confidencialidad o Soluciones: Usar SSL cuando sea posible Evitar el envío de documentos confidenciales por correoe->uso de herramientas seguras de compartición o cifrar documentos adjuntos (ej. PGP) Separar las cuentas de correo personales de las corporativas Para los registros dudosos usar siempre una cuenta de correo auxiliar
48 Seguridad Correo-e Problemas (cont.) o Código malicioso o Soluciones: Habilitar uso de sólo texto (cuando sea posible) No descargar/ejecutar archivos de remitentes desconocidos Mostrar siempre extensiones de archivos (Windows) Hacer uso de filtros corporativos (a través de VPN) Habilitar antivirus
49 Herramientas de Comunicación Voz (IP) o Permite hablar a través de una conexión a Internet o Ofrece comodidad (agenda telefónica accesible desde ordenador) y tarifas bajas o gratis o Ej. Skype, Gtalk, etc
50 Herramientas de Comunicación Chat o Es una herramienta muy útil al ser menos intrusiva que el teléfono o Algunos chat permiten el guardado automático de las conversaciones (ej. Gtalk)->mismo problema confidencialidad que correo-e
51 Herramientas de Comunicación Microblogs o Permite al trabajador comunicar su actividad a otros empleados Ej. Twitter
52 Seguridad Chat y Microblogs Problema: o Privacidad Soluciones o Uso de diferentes cuentas (personal y trabajo) o Restringir el acceso. Principio de mínimo privilegio
53 Herramientas de Comunicación Videoconferencia o Permite hablar y ver al interlocutor por conexión a Internet y una cámara (webcam) o Idónea para reuniones o Herramientas auxiliares (pizarra). Ej. Windows Live Messenger
54 Herramientas de Comunicación Algunas herramientas útiles o Skype o Gtalk con video o Sclipo (teleformación) o Tokbox (videoconferencias públicas y privadas) o DEMO:
55 Herramientas de Comunicación El futuro y el presente: la Telepresencia
56 Herramientas de Comunicación Holopresencia Ciencia ficción? Asombroso holograma en vivo transmitido por Internet (29/5/2008) Científicos japoneses crean hologramas que se pueden tocar (7/8/2009)
57 Herramientas de Comunicación Video muy real (CISCO)
58 Seguridad Videoconferencia Problema o Confidencialidad: escuchas (visionado) de la comunicación Soluciones o VPN o Cifrado de comunicaciones (https) o Uso de sistemas propietarios (menos económicos)
59 Seguridad Videoconferencia Problema o Captura y envío de imágenes por hackers. Ej. Virus Rbot-GR Soluciones o Antivirus (en PC y/o corporativo) o Realización puntual de actualizaciones de sistemas operativos y aplicaciones de video/audio
60 Seguridad Videoconferencia
61 Herramientas de compartición Opciones o Datos en local. Uso de USB o Datos en remoto: Ej. Google groups o Datos en local y remoto. Ej. Dropbox Pueden compartirse todo tipo de ficheros
62 Seguridad Herramientas de compartición Datos en local. Uso de USB: no es el mejor sistema. No apto para compartición en tiempo real o Problema Confidencialidad o Soluciones Cifrado de particiones (Ej.Truecrypt) Cifrado de USBs (Ej. Truecrypt,
63 Seguridad Herramientas de compartición Datos en remoto: o Web: los datos están en el servidor o Red local ficheros Problema o Confidencialidad Soluciones o Web: cifrado de las comunicaciones (SSL) o Ficheros en red local remota: por VPN
64 Seguridad Herramientas de compartición Datos en local y remoto: o Los datos en local se sincronizan con servidor otros equipos. Ej. Dropbox o Se pueden compartir carpetas con usuarios concretos Problema o Confidencialidad Soluciones o Cifrado (Ej Truecrypt) En local En remoto En local y remoto
65 Herramientas de colaboración Permiten la modificación simultánea de un recurso entre varios usuarios Son herramientas muy productivas No sólo para empleados, también colaboración de empresas externas
66 Herramientas de colaboración. Ejemplos Documentos de texto Hojas de cálculo Presentaciones
67 Herramientas de colaboración. Ejemplos Texto Hojas de cálculo Presentaciones Wiki CRM Bases de datos Proyectos Informes. Etc.
68 Herramientas de colaboración. Ejemplos Gestión de proyectos Gestión de incidencias Diagramas de Gantt
69 Herramientas de colaboración. Ejemplos Multiples calendarios compartidos Sincronización con otras herramientas Avisos SMS gratuitos
70 Herramientas de teleformación Cursos participativos Evaluación continua Tutorías on-line Video clases Ej. Moodle, Atutor
71 Herramientas de asistencia Control remoto: Permite el control del ordenador por un técnico en caso de problemas informáticos Ejemplos: o VNC o Terminal Server o Windows Asistencia remota
72 Seguridad Herramientas de asistencia Problema Confidencialidad Soluciones Usar siempre contraseña Activar siempre conformidad usuario del equipo controlado Habilitar sólo cuando sea necesario
73 Control teletrabajo Auditoría de comunicaciones Auditoría de login/logout Auditoría de mensajes de correo Auditoría de acceso a Internet.. Etc. Debate: protección de datos vs derecho del empresario a supervisar el trabajo de sus empleados
74 Muchas gracias
Q-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesManual Office 365 Small Business. Premium 365º. Small Business Premium. Premium
Manual Office 365 Small Business Premium 365º Premium Small Business Premium Índice 1. Qué es Office Small Business Premium 2. Office 2013 Professional Plus 3. Correo electrónico 4. Portal de empresa y
Más detallesCorreo y servicios en la nube PDI. 11 de Diciembre de 2012. Servicios Informáticos Área de Apoyo al Usuario
Correo y servicios en la nube PDI. 11 de Diciembre de 2012 Servicios Informáticos Área de Apoyo al Usuario Contenido de la Presentación Nuevo servicio de correo para.ti@ucm Introducción: Motivos, Por qué?,..
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesEstrategia de Cómputo en la Nube. Servicios en la Nube
Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing
Más detallescomunícate tu propio dominio & google apps
comunícate tu propio dominio & google apps 1 comunícate 01 La identidad corporativa es la imagen que sus clientes tienen de su empresa, la imagen que ésta transmite al exterior es la responsable de establecer
Más detallesTrabajo en la nube TRABAJAR EN LA NUBE
TRABAJAR EN LA NUBE Índice de contenido Presentación... 3 Índice del curso... 4 Estructura y funcionamiento del curso... 5 Metodología... 6 Evaluación... 7 Certificados... 7 Información... 7 2 Presentación
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesHERRAMIENTAS DE TRABAJO EN LA NUBE PARA LA EMPRESA
HERRAMIENTAS DE TRABAJO EN LA NUBE PARA LA EMPRESA Índice de contenido Presentación... 3 Índice del curso... 4 Estructura y funcionamiento del curso... 5 Metodología... 6 Evaluación... 7 Certificados...
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesQué ventajas presenta Google Drive para catedráticos y alumnos?
Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,
Más detallesCloud computing: El servicio de almacenamiento en la nube
Cloud computing: El servicio de almacenamiento en la nube www.sevensheaven.nl Alicia Rey, Info-doc, Gestión de la información INDICE 1.Qué es el Cloud computing: 1.1 Consideraciones previas 1.2 El concepto
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesMANUAL CORREO ELECTRÓNICO UNIVERSIDAD ISRAEL
MANUAL CORREO ELECTRÓNICO UNIVERSIDAD ISRAEL Correo APPS El personal Docente y administrativo trabajará con toda la tecnología y Servidores Google alineados a los dominios de la Universidad Israel de manera
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesEl 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los
Más detallesbackup Drive info@backupdrive.es www.backupdrive.es
backupdrive backupdrive backupdrive es una nueva tecnología de almacenamiento en la nube que le ofrece una nueva forma de acceder a sus archivos de trabajo, diseños, fotos, música, vídeos y otros contenidos
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesPlataforma de teletrabajo Cofinanciado por:
Teletrabajo para Mujeres con Discapacidad Plataforma de teletrabajo Cofinanciado por: Índice Plataforma de teletrabajo: introducción Plataforma de teletrabajo: características generales Servicios básicos
Más detallesInformática en la nube. Susi Rodríguez
Informática en la nube Susi Rodríguez DE QUE VAMOS A HABLAR? Analizar como utilizamos las TICs en nuestro trabajo Qué es eso de la nube? Ventajas, riesgos y los retos legales la nube Herramientas y servicios
Más detallesCLOUD HOSTED MICROSOFT EXCHANGE ONLINE
CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Herramienta organizativa y corporativa compartida en un grupo de trabajo Exchange Cloud system administrator partner CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Comparte
Más detallesConoce nuestros Servicios Cloud. - Por familia - Por fabricante
Conoce nuestros Servicios Cloud - Por familia - Por fabricante Por familia BACKUP Copia de seguridad. Recuperación rápida de la información en caso de pérdida de datos. BANCKUP: BACKUP BUSINESS: Servicio
Más detallesnoébox Backup Remoto Copias de Seguridad Envío de Grandes Ficheros www.noebox.com Copias de Seguridad
noébox Backup Remoto Copias de Seguridad Envío de Grandes Ficheros noébox Noébox es un Servidor de Ficheros que se instala fácilmente en la red de su empresa y le ofrece tres servicios de gran utilidad:
Más detallesSEMINARIO DE SEGURIDAD INFORMÁTICA CORPORATIVA
SEMINARIO DE SEGURIDAD INFORMÁTICA CORPORATIVA Las Rozas, 12 de febrero de 2009 Prof. Luis Joyanes, Ruben González, Juan Manuel Lombardo, Sergio Ríos. U. Pontificia de Salamanca, ESPAÑA 1 Seguridad en
Más detallesLección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.
Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas
Más detallesPrincipales beneficios para una pyme del uso de la plataforma Microsoft Office 365
Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas
Más detallesOncloud crear su pr opia in ear su pr opia in anet so cial en minutos cial en minut
Oncloud crear su propia intranet social en minutos Bitrix24 es un espacio de trabajo conjunto que se ocupa de los aspectos de las operaciones diarias y las tareas. Red Social Social Intranet proporciona
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesCursos para Responsables TIC de las Administraciones Públicas
Cursos para Responsables TIC de las Administraciones Públicas Versión 1.0 ÍNDICE 1. Contenido de los cursos presenciales... 3 1.1. Virtualización... 3 1.. Cloud Computing... 4 1.3. Telefonía IP... 5 1.4.
Más detallesCopia. Guarda. Recupera. Cuando quieras. Donde quieras.
Copia. Guarda. Recupera. Cuando quieras. Donde quieras. QUÉ ES IDA Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de
Más detallesPreguntas Frec uentes Ia a S
Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesCloud Computing es un modelo de prestación de servicios, cuya orientación muy clara es la escalabilidad, podrá tener una demanda muy fuerte en la
INTRO Cloud Computing es un modelo de prestación de servicios, cuya orientación muy clara es la escalabilidad, podrá tener una demanda muy fuerte en la prestación de servicio de manera directa y rápida;
Más detallesNecesidades Tecnológicas para la implantación y desempeño del Teletrabajo
Necesidades Tecnológicas para la implantación y Experiencia piloto dirigida a la inserción y calidad de vida laboral de mujeres con discapacidad a través del uso de las TIC Necesidades Tecnológicas para
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesLa presencia en Internet ha dejado de ser un lujo hace ya varios años para convertirse en un accesorio de primera necesidad para cualquier empresa.
La presencia en Internet ha dejado de ser un lujo hace ya varios años para convertirse en un accesorio de primera necesidad para cualquier empresa. La forma en la que seleccionamos los servicios y productos
Más detallesCortafuegos software y hardware. Gabriel Montañés León
Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal
Más detallesoportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia
Mantenimiento Informático y Asisténcia Soluciones informáticas para empresa. oportutec.com le ofrece una servicio completo de consultoria informática I tecnológica para cubrir todas sus necesidades. Disponemos
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesCLUSTER365.com / CLUBS NÁUTICOS
PRESENTACIÓN CLUSTER365.com / CLUBS NÁUTICOS CLUSTER365.com es una avanzada plataforma tecnológica In cloud que permite la comunicación directa y segura entre el R.C.N. y sus socios, haciéndoles llegar
Más detallesEXIN Cloud Computing Foundation
Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system
Más detallesCORREO ELECTRONICO. Consulta Pública Nº 1/2011. Agencia para el Desarrollo del Gobierno de Gestión Electrónica
CORREO ELECTRONICO 1.Objetivo Consulta Pública Nº 1/2011 La y la Sociedad de la Información y del Conocimiento (AGESIC) tiene interés en conocer las opciones disponibles en el mercado de soluciones de
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesHerramientas 2.0 para la tutorización de proyectos. Isaac Bolea Sephor Consulting
Herramientas 2.0 para la tutorización de proyectos Isaac Bolea Sephor Consulting Bienvenidos!!!! Isaac Bolea Mail: isaac.bolea@sephorconsulting.es Twitter: @ibolea Blog: http://isaacbolea.com Sephor Consulting
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesServicios Cloud Almacenamiento en la Nube
ECBTI Curso Herramientas Teleinformáticas-221120 Servicios Cloud Almacenamiento en la Nube Red tutores del curso Agenda Almacenamiento en la Nube Ventajas y Desventajas Herramientas Cloud de Almacenamiento
Más detallesPRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO
PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS MANUAL Presentación Técnica y Requisitos www.kronotek.net 1 PRESENTACIÓN TÉCNICA Y REQUISITOS Tabla de contenido 1.
Más detallesINSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc
Más detallesCAPITULO I El Problema
CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con
Más detallesCONTABILIDAD EN LA NUBE ACCESIBLE, FÁCIL Y SEGURA
CONTABILIDAD EN LA NUBE ACCESIBLE, FÁCIL Y SEGURA Que es CONTANEW ContaNew es una aplicación web de contabilidad realizada en modo SaaS y basada en tecnología CLOUD, abarca el proceso contable completo
Más detallesFundamentos de EXIN Cloud Computing
Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in
Más detallesFundamentos de Internet
Fundamentos de Internet Hashtag : Una etiqueta o Hashtag es una cadena de caracteres formada por una o varias palabras concatedanas y precedidas por una almohadilla, es decir una etiqueta de metadatos
Más detallesServinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS
Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesPresentación corporativa
Presentación corporativa Quer System es una empresa especializada en soluciones de Software Libre. Más concretamente, herramientas de colaboración y correo electrónico. Quer System nació en el año 2000,
Más detallesOPTIMIZA LA GESTIÓN DE TU PYME CON GOOGLE APPS. 22 de noviembre de 2012
OPTIMIZA LA GESTIÓN DE TU PYME CON GOOGLE APPS 22 de noviembre de 2012 INDICE Introducción a "Cloud computing". Google. Google Apps. Herramientas de Google Apps. Otras herramientas en el entorno de Google.
Más detallesManual Exchange Online
Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios
Más detallesHoja de Control de Actualizaciones del Documento
CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS
Más detallesProtocolo Traslado_envío datos personales
Protección de la información en mi ordenador. TrueCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas
Más detallesContacto. Primeros pasos en MiAulario. Curso de Formación. Primeros pasos en MiAulario
Contacto Curso de Formación Primeros pasos en MiAulario Centro Superior de Innovación Educativa Hezkuntza Berrikuntzaren Goi Mailako Ikastegia Edificio Sario, Módulo 2-1ª Planta aulariovirtual@unavarra.es
Más detallesGCIC. grupo valora. Servicios tecnológicos de copias de seguridad
GCIC grupo valora Servicios tecnológicos de copias de seguridad SERVICIO BYTE PASS Servicio gestionado que permite a las empresas asegurar su continuidad y minimizar el tiempo dedicado a la supervisión
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesTrabaja los Sistemas Aspel desde tus sucursales con Terminal Server
Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura
Más detallesGuía de configuración para cuentas de correo electrónico @unam.mx
Guía de configuración para cuentas de correo electrónico @unam.mx Correo electrónico Ingrese a su cuenta de correo electrónico @unam.mx, mediante su nombre de usuario y contraseña, desde la página web
Más detallesRecomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Más detallesUNIVERSIDAD PONTIFICIA DE SALAMANCA. Faculta de Informática
UNIVERSIDAD PONTIFICIA DE SALAMANCA Faculta de Informática Sistemas de Información y Auditoría de Sistemas de Información Modelos de servicio en Cloud Computing (SaaS, PaaS, IaaS) Alumno:!!! Alberto Balado
Más detallesCURSO DE INTERNET Y COMERCIO ELECTRÓNICO
CURSO DE INTERNET Y COMERCIO ELECTRÓNICO 1. Nivel/etapa al que se dirige la actividad: El curso es eminentemente práctico y durante las diferentes lecciones iráscreando tu propia tienda online desde el
Más detallesescan Corporate 360 PyMes, Corporativos y Gobierno Rv.1
escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona
Más detallesServicios TIC para el PAS
Servicios TIC para el PAS 2005, Tabla de contenidos 1 Objetivo del documento... 3 2 Introducción... 3 3 Equipamiento personal... 3 3.1 Hardware y Software... 3 3.2 Teléfonos... 4 3.3 Impresoras y fotocopiadoras...
Más detallesCLOUD ENIAC BACKUP. Sus datos son importantes?
CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza
Más detallesNokia Lifeblog 2.5 Nokia N76-1
Nokia Lifeblog 2.5 Nokia N76-1 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People, Nseries y N76 son marcas comerciales o registradas de Nokia Corporation. El resto de los productos
Más detallesTrebelius SISTEMA INTEGRADO DE GESTION DE CLINICAS
Trebelius SISTEMA INTEGRADO DE GESTION DE CLINICAS TREBELIUS es un Sistema Integrado de Gestión de última generación especializado en centros y clínicas de Belleza, Salud y Estética. TREBELIUS está desarrollado
Más detallesSeguridad y control de tu PC
Seguridad y control de tu PC A.J.Ferrer Enero 2012 1 INDICE 1. CREAR CUENTA DE USUARIO 1.1. WINDOWS 7 1.2. WINDOWS XP 2. CONTROL PARENTAL 2.1. TIEMPO DE USO 2.2. CONTROL DE JUEGOS 2.3. PROGRAMAS AUTORIZADOS
Más detallesBóveda. Fiscal. www.bovedafiscal.mx
www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores
Más detallesACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA
Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesEurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA
Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesManual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar
Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de
Más detallesDiseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com
Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software
Más detalleswww.eset-la.com Comprobada. Confiable.
www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger
Más detallesHERRAMIENTAS DE ALMACENAMIENTO EN LA NUBE
HERRAMIENTAS DE ALMACENAMIENTO EN LA NUBE 1 ÍNDICE 1 Introducción 5 Google Drive 2 Principales herramientas 6 One Drive 3 Comparativa de herramientas 7 Repositorios de aplicaciones de software libre 4
Más detallesCATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software
CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software www.iknx.es COMUNICACIONES Y REDES En IKNX Software realizamos un estudio de sus necesidades presentes y futuras para la interconexión de todas las unidades
Más detallesSkype. Inguralde [Enero 2011]
Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un
Más detallesAsistente para la ayuda
Bienvenido a ASUS WebStorage, su espacio personal en la nube Nuestro panel de funciones le ayudará a comprender mejor los servicios de ASUS WebStorage. El panel y una serie de instrucciones sobre las funciones
Más detallescomunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange
comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2
Más detallesDiseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV. Socio Estratégico de Negocios
Diseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV Socio Estratégico de Negocios Hoy en día la atención al cliente es factor fundamental para un servicio de excelencia, y a la vez es
Más detallesBajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.
Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de
Más detallesGuía inicio rápido nube R profesional
Guía inicio rápido nube R profesional 1 nube R profesional facilita la gestión de la información en la empresa con seguridad y confidencialidad almacena todos los documentos de trabajo desde cualquier
Más detallesManual Uso de Infraestructura Informática
Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,
Más detallesResumen Norma ISO-27001.
Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:
Más detallesGuía rápida del usuario. Disco duro virtual.
Guía rápida del usuario. Disco duro virtual. Servicio de compartición de carpetas y archivos a través de Internet y sincronización con dispositivos móviles. Índice Introducción Definir espacio por defecto
Más detallesConoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades
Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detalles