ENTERPRISE SECURITY & RISK I

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ENTERPRISE SECURITY & RISK I"

Transcripción

1 TRABAJO PRÁCTICO ENTERPRISE SECURITY & RISK I Empresa ACME Integrantes: Hernán Maslowski Damián Luzzi

2 INDICE Descripción de la empresa 3 Tratamiento de la información 5 Administración de usuarios y políticas de contraseñas 6 Seguridad en las comunicaciones 6 Ambientes de procesamiento 7 Correo electrónico y uso de Internet 7 Protección física 8 Licencias legales de software 8 Vínculos de comunicaciones 9 Inventario 10 Antivirus 11 Topología 11 2

3 DESCRIPCIÓN PREVIA DE LA EMPRESA EL NEGOCIO La empresa se dedica al desarrollo y mantenimiento de sistemas, cuenta con un staff de 20 personas entre administrativos y personal de desarrollo. Se pueden diferencias tres áreas principales dedicadas a Ventas de servicios, Administración de recursos humanos, contabilidad y facturación y, por último Tecnología dedicada al desarrollo y mantenimiento de los sistemas. La Casa Central se encuentra en la ciudad de Santa Fe, provincia de Santa Fe. Debido a que los clientes se encuentran en las Provincias de Santa Fe y Entre Ríos la empresa no posee sucursales. En el futuro se planea comercializar los desarrollos en el resto del país y el exterior, y para apoyar esta política se piensa abrir una sucursal en la Capital Federal. SERVIDORES Y APLICACIONES PRINCIPALES La empresa cuenta con Aplicaciones desarrolladas en Access para administrar la Contabilidad, Facturación y Cobranzas. Las Bases de Datos correspondientes se encuentran en una Estación de Trabajo con sistema operativo Windows 98 denominada Administración. Por otro lado posee Aplicaciones que utilizan los programadores para el desarrollo y prueba de los sistemas, centralizadas en un servidor Windows 2000 denominado Desarrollo. Por último, encontramos el Servidor de autenticación que utilizan los usuarios para acceder a los servicios de red, implementado en un Servidor Windows NT denominado Dominio ESTACIONES DE TRABAJO Las estaciones son Windows 98, Windows 2000 Professional, Windows 2000 Server y Windows XP con interfaces de red 10/100BaseT. Las PCs operan utilizando protocolo TCP/IP y NetBIOS para formar grupos de trabajo y compartir recursos. DISPOSITIVOS DE COMUNICACIÓN Las estaciones de trabajo, los servidores y las impresoras de red se encuentran comunicados con dos Hubs Genérico 10/100 en cascada. SERVICIOS DE INTERNET La empresa cuenta con una conexión permanente a Internet a través de una conexión ADSL de 128 Kbps. Se utiliza para la consulta y transferencia de información y correo electrónico. Los usuarios acceden a Internet a través de un Proxy implementado en un servidor Linux Red Hat denominado Proxy. El servicio de se encuentra implementado en otro servidor Linux Red Hat denominado . Todas las PCs acceden al correo electrónico utilizando Outlook Express como cliente de Correo. Se ha desarrollado un sitio Web para publicitar los servicios de la empresa, y actualmente se encuentra bajo la modalidad de hosting con un proveedor local. 3

4 SERVICIOS DE IMPRESIÓN El servicio de impresión se realiza utilizando como servidor de impresión el Servidor NT Dominio. Existen dos impresoras láser de red utilizadas para impresiones en general, una impresora láser color para imprimir presentaciones y una impresora láser de poco volumen conectada a una estación de administración para imprimir facturas. CONOCIMIENTOS DEL PERSONAL El personal no tiene capacitación formal en redes ni protocolos. Poseen un conocimiento intermedio en operación, administración y resolución de problemas en ambientes Microsoft, y un conocimiento muy limitado del ambiente Linux, en general se intenta una primera solución de problemas reiniciando el servidor y si esto no soluciona el inconveniente se deben solicitar los servicios de un técnico externo. La empresa no dispone de un responsable por el funcionamiento de la red, por este motivo los problemas de la red terminan bajo la responsabilidad del técnico afectado al desarrollo que esté más liberado de tiempo. SEGURIDAD DE LA INFORMACIÓN La única medida en cuanto a la protección de la información de la empresa es un contrato de confidencialidad que se le ofrece firmar a los empleados. Esta firma no es obligatoria pero todos han accedido. 4

5 1 Tratamiento de la información 1.1 Acuerdo de confidencialidad: Esta medida que anteriormente se firmaba de buena voluntad por parte de los empleados a partir de la fecha XX/XX/XXXX toma el carácter de obligatorio. El acuerdo incluye anexos en los cuales a partir de la fecha antes mencionada se alinean bajo las normas actuales referentes al tratamiento de la información. En el documento se deberá hacer hincapié en la no divulgación no autorizada de la información, la modificación indebida o no autorizada y la destrucción de cualquiera sea la información referente a la empresa ACME. 1.2 Impresiones y escritorios vacíos: Se insta a todos los empleados a no conservar documentos impresos sobre sus escritorios más allá de los que se estén utilizando en el momento. La impresión de los documentos estará limitada y auditada por permisos y software definidos por el administrador designado. Cualquiera sea el documento que tenga carácter de importancia medio-alto deberá estar resguardado bajo llave en los ficheros destinados para ello. 1.3 La empresa ACME se compromete a no divulgar o a utilizar la información personal de los empleados con otro fin que no haya sido por el cual se halla recabado inicialmente. 1.4 Toda la información de la empresa se deberá depositar en el servidor designado por la misma y esta terminantemente prohibido mantener copias y/o información única en las computadoras personales. Toda la infamación personal de los usuarios es propiedad de la empresa. 1.5 El administrador de red designado tiene la responsabilidad de mantener un backup diario de toda la información de los usuarios que reside en el Server de datos, como así también un backup completo de todas las bases de datos de los servidores de producción. Para los backups se estipula que se deberá utilizar un medio magnético extraíble. El histórico mínimo de backup no debe ser menos de una semana, y todas las cintas deben ser resguardadas en las gavetas ignifugas/magnéticas designadas para ello. Pasado los 30 días el administrador de red designado para esta tarea debe dirigirse a la gerencia para entregar la copia de la semana más antigua que será retirada fuera de la empresa y resguardada externamente. 1.6 Saneamiento de Discos: En caso de ser necesario el reemplazo de un disco rígido, ya sea por desperfecto o actualización, la gerencia evaluara la forma en cual será tratada la información contenida en el mismo, dependiendo del grado de confidencialidad de la información almacenada. Se utilizaran las siguientes políticas: Destrucción física: el disco es desintegrado, incinerado, pulverizado triturado o derretido. Sobre escritura: los datos son sobrescritos con valores aleatorios, para lo cual se utilizara alguna herramienta de saneamiento adicional. 5

6 2 Administración de usuarios y políticas de contraseñas 2.1 El administrador de red debe mantener un estricto control de la base de usuarios. 2.2 Los usuarios básicos poseen una única cuenta personal y reciben permisos de acceso a la información del delegado o dueño de los datos. 2.3 Los usuarios deben seguir cada una de la normas impuesta por la empresa con referencia a la política de claves personales de acceso. 2.4 Los usuarios con mayor nivel de acceso deben ser auditados en sus movimientos con mayor rigurosidad debido a los riesgos que esto implica. 2.5 Los nombres de los usuarios estarán conformados por la inicial del primer nombre y el apellido, en caso que se produzcan duplicaciones se utilizara la inicial del segundo nombre para representarlos en forma univoca. 2.6 Se debe poder identificar a cada usuario de la red perfectamente, completando los datos adicionales de la cuenta, por ejemplo: nombre completo, departamento, oficina, interno, legajo. 2.7 Las contraseñas tendrán una longitud mínima de 8 caracteres alfanuméricos. 2.8 Cada contraseña tendrá una vida útil de 30 días. 2.9 Se guardara un historial de 5 contraseñas, a los fines de evitar repeticiones en el uso de las mismas Las cuentas quedaran desactivadas cuando se produzcan 3 intentos fallidos de conexión. Las mismas volverán a activarse por acción del administrador del sistema, mediante memorando emitido por el área o departamento al que pertenece el usuario afectado. 3 Seguridad en las comunicaciones: 3.1 Dado el relebamiento de la empresa se pasa a detallar hardware que cumple con la normas de seguridad en las comunicaciones. Switch Cisco bocas: Destinado al sector de la DMZ que anteriormente no existía. Switch Cisco bocas: Destinado a la LAN con capacidad para segmentar la red en VLANS para obtener aun más seguridad y velocidad en la transmisión de datos. Cisco PIX 515: Destinado a cumplir su función de firewall. 6

7 4 Ambientes de procesamiento 4.1 Se prevé para el sector de desarrollo que se dedique un servidor exclusivo para pruebas, la seguridad de este ambiente esta dada por una política estricta desde el controlador de dominio y adicionalmente con la creación de VLANs en los switches. 4.2 La política de la empresa es designar al desarrollador más importante la responsabilidad de realizar el pasaje de los desarrollos aprobados a los servidores de producción. 4.3 También estará a cargo del control de calidad en lo referente a seguridad en desarrollo de las aplicaciones a medida. 5 Correo electrónico y uso de Internet 5.1 El correo electrónico debe utilizarse por todo el personal para las tareas propias de la función desarrollada en la compañía y no debe utilizarse para ningún otro fin. 5.2 Solo debe haber una cuenta asignada por usuario con su correspondiente cuota/limite de peso. 5.3 Toda la información quedara en los servidores de correo para centralizar y administrar correctamente un backup acorde. 5.4 El administrador de red estará a cargo del servidor de correo en lo referente a su correcto funcionamiento, software antivirus, backup y seguridad. 5.5 Internet esta limitado en su uso exclusivamente para las tareas propias de la función desarrollada en la compañía. 5.6 El acceso a Internet debe ser autorizado por el gerente de área de forma escrita y especificando el acceso puntual que debe tener, el firewall Cisco PIX posee capacidad para implementar reglas restrictivas en cuando al uso de servicios y el acceso a la WAN. 5.6 En caso de incumplimiento en algunas de las políticas anteriormente mencionadas la empresa podrá tomar medidas disciplinarias de acuerdo al Anexo X Sanción por incumplimiento del Manual de Gestión de la Información, y que forman parte del conjunto de medidas disciplinarias de la compañía. 5.7 Todos los mensajes de correo saliente incluirán el siguiente mensaje: La información contenida en el presente mensaje y sus adjuntos son confidenciales -ya que pueden contener información privilegiada o reservada- y de uso exclusivo por parte del titular de la dirección de correo electrónico a la que está dirigido. Se encuentra prohibido copiar, enviar, 7

8 distribuir, revelar, retener y/o utilizar el contenido de este correo electrónico o alguna parte de éste o de sus adjuntos, en virtud de la legislación vigente. En caso que Ud. no sea el destinatario especificado en este mensaje o persona debidamente autorizada por el mismo, por favor informe de tal situación al emisor, devolviéndole el correo electrónico y borrándolo de su sistema. Las opiniones, conclusiones e informaciones contenidas en este mensaje y/o sus anexos corresponden a su autor y no debe interpretarse que pertenecen o son compartidas por ACME S.A., al menos que se indique expresamente lo contrario en el presente y resulte competente el autor para expedirse sobre el tema en nombre de la compañía. El emisor no acepta responsabilidad alguna por errores u omisiones que contenga este mensaje o sus adjuntos, ni garantiza la seguridad, exactitud e integridad de lo transmitido por este medio debido a que éste puede ser objeto de interceptación, alteración, demora, pérdida, contener virus informáticos u otras anomalías. Gracias por su colaboración". 6 Protección física 6.1 Se recomienda asegurar todo el equipamiento contra eventuales siniestros. 6.2 Las copias de respaldo deben ser guardadas bajo llave en la antes mencionada caja ignifuga/magnética 6.3 Para una correcta protección se debe mantener al día un inventario completo de todo el equipamiento de la empresa. 6.4 En caso de que exista equipamiento con alta prioridad de funcionamiento se recomienda utilizar UPSs. 6.5 La instalación eléctrica de todo el equipamiento debe ser independiente del establecimiento con su propio tablero y cable a tierra. 6.6 El acceso físico a los ambientes donde se encuentran los equipos esta limitado solo a personas estrictamente autorizadas. Para el mismo se utiliza tarjeta magnética y claves personales de acceso. 6.7 Se registrara en el libro de visitas todo acceso de usuarios que no realice tareas operativas habituales. 6.8 Se cuenta con un sistema automático de extinción de incendios además de los matafuegos habilitados para este tipo de instalaciones. 6.9 Los backups se realizaran de forma diaria de lunes a viernes fuera del horario laboral, para dicha operación se recomienda automatizar el proceso vía tareas programadas El backup del controlador de dominio y del Server de administración será todos los días de forma completa, en cambio el Server de correo y Web será full el lunes e incremental de martes a viernes. 8

9 7 Licencias legales de software 7.1 Todas las estaciones de trabajo tendrán: Sistema operativo: Windows 2000 Professional con SP 4. Antivirus: NOD32 Antivirus System v2.xxx Herramientas: Microsoft Office 2000/2003 Cliente de correo: Microsoft Outlook 2000/ La gerencia de sistemas debe tener constancia de todas las aplicaciones y versiones específicas de cada sector. Todo el software que se utilice en los equipos informáticos debe ser adquirido a nombre de ACME S.A. y debe contar obligatoriamente con una licencia legal para su utilización, excepto lo que sean de uso libre. 7.3 El área de sistema es responsable de homologación inicial, instalación y/o eliminación de cualquier tipo de software de los equipos informáticos de ACME S.A. 7.4 En caso de necesitar otro sistema operativo/aplicación, se solicitara a la gerencia de sistemas únicamente por nota del Jefe/Gerente a cargo de la U.O., si el caso lo amerita el Jefe de Tecnología será quien evalué la mejor opción para adquirir e instalar el sistema solicitado. 7.5 La intención es tener un ambiente informático controlado, por lo tanto los usuarios no poseerán permisos de usuario avanzado o administrador local del equipo. 7.6 En el caso que por las tareas desarrolladas un usuario necesite permisos de usuario avanzado o Administrador local, deberá firmar un acuerdo donde se comprometerá a no instalar ni hacer uso indebido de los permisos asignado, instalando software sin su licencia correspondiente o modificando configuración establecidas. 7.7 Debe existir un inventario actualizado permanente de las versiones de software instaladas en todos los equipos informáticos de ACME S.A. 7.8 En la hoja de instalación de la Unidad Operativa mencionada en el punto 7 Inventario, deberá figurar el software y la versión instalada en dicha U.O. 8 Vínculos de comunicaciones 8.1 La empresa posee un vínculo de comunicaciones con el exterior, cuya función es proveer el acceso a Internet. La tecnología es ADSL y el ancho de banda 256Kb/128Kb. Se debe verificar puntos clave del contrato antes de contratar el proveedor. 9

10 8.2 Cabe destacar que el ISP debe garantizar una disponibilidad, un tiempo máximo de reparación y un vínculo alternativo de comunicación en caso de interrupción del servicio. Se deben tener en cuenta los siguientes puntos: 1- Derechos y obligaciones. 2- Condiciones de uso del servicio. 3- Servicios prestados por el ISP. 4- Mantenimiento de secreto y protección de datos. 5- Responsabilidades. 6- Servicio técnico 7x24. 9 Inventario 9.1 Se llevara a cabo un estricto y detallado inventario de los equipos informáticos de la empresa instalados dentro y fuera de los centros de cómputos. 9.2 Cada equipo estará identificado con un número de U.O. (unidad operativa). El mismo llevara una etiqueta de seguridad autoadhesiva (1) con su respectiva U.O. y un código de barras en un lugar visible. Para el caso de las estaciones de trabajo la etiqueta estará en el CPU, pero identificara el grupo básico de componentes, Mouse, teclado, monitor, etc. También cada CPU tendrá un precinto de seguridad (2) con el propósito de evidenciar la violación del mismo. En cada precinto se marcará, además de la numeración consecutiva, el nombre de la compañía o las iniciales. La responsabilidad de compra de los precintos debe corresponder a una sola persona. 9.3 Todos los precintos y etiquetas de seguridad serán almacenados en un área controlada, para impedir que personas no autorizadas los obtengan para su uso ilegal. 9.4 Se controlara en un libro el registro de la salida de los precintos y en otro, el registro de entrada. El registro englobará la siguiente información: - Número y color - La fecha - Número de U.O. a la cual es aplicado - Motivo - Nombre de la persona que aplica el precinto. (1) (2) 10

11 Por cada estación de trabajo se deberá confeccionar una hoja de instalación con los siguientes datos: - Número de U.O. - Nombre del usuario a cargo - Legajo - Nombre de la gerencia/sector al que pertenece - Ubicación física - Teléfono - IP asignado - Número y color del precinto de seguridad - Descripción de cada componente de la estación de trabajo, marca, modelo y s/n. - Software instalado 9.5 La hoja deberá estar firmada por el usuario de la estación de trabajo y por el Jefe/Gerente del sector. 10 Antivirus 10.1 Se implementará un sistema antivirus automático para prevenir y eliminar las consecuencias de la acción de los virus informáticos El programa destinado para cumplir dicho objetivo es: Antivirus NOD32 Enterprise Edition, de Eset El programa deberá ser instalado por el área de sistemas en los equipos centralizados de procedimiento y en las estaciones de trabajo de modo residente para que estén activados durante su uso. - Actualizaciones Se deberá actualizar periódicamente la versión del antivirus y la base de datos, aproximadamente cada 30 minutos se buscaran actualizaciones. Dicha situación debe estar reflejada en el contrato con el proveedor. La actualización estará almacenada en un servidor local y las estaciones de trabajo actualizaran su base de antivirus desde dicho servidor El programa antivirus estará configurado para detectar virus en archivos locales o recibidos vía correo electrónico o desde Internet. 11 Topología 11

12 Mediante el siguiente diagrama se intenta cumplir con todos los requerimientos de la empresa para poder operar normalmente y con un margen de escalabilidad futura aceptable Ver ACME.htm 11.1 El acceso a Internet se incremento a 256 kbps y MODEM ethernet, el costo de esto es absorbido por el hecho de que en esta topología se hostea la pagina Web de forma local para lo cual es costo de hosting se puede reinvertir en ancho de banda Para la protección de los datos se eligió un equipo DELL Powervault 110T conectado al controlador de dominio (DOMINIO-TITANIO), con este solo equipo se puede lograr el respaldo de la información de los usuarios en el Server antes nombrado y también un backup vía red de las bases de datos del SQL Server ubicado en el Server de administración (ADMINISTRACION-PLATINO). También se coloco un DELL Powervault 110T en el servidor de correo/web para un completo backup del mismo ( -MERCURIO) Todos los dispositivos de interconexión son CISCO permitiendo así una configuración de seguridad más rigurosa, estos dispositivos también dan un grado de confianza mayor en cuanto a fallas de hardware se refiere. El Router cisco 2600 actúa de dispositivo de ruteo capa 3 para dispositivos que necesitan mas de un acceso de VLAN, o bien podríamos reemplazar el Switch 2950 capa 2 por uno capa Para este esquema mas complejo de red se recomienda a la empresa ACME la contratación de personal dedicado para el área de mantenimiento de los sistemas. La persona deberá contar con experiencia excluyente en configuración de dispositivos CISCO, Windows 2000 en dominio y Linux en apache y sendmail. Para que la implementación y su posterior mantenimiento preventivo se recomienda contratar al personal antes de cualquier cambio a realizar, esto garantiza que la persona/s este al tanto de cada paso hecho en la construcción de este nuevo esquema de red. Mediante el segundo diagrama nuevamente se intenta cumplir con todo el requerimiento de la empresa pero con un costo mucho menor, ahorrando en cierto hardware y centralizando ciertas tareas en un solo punto. Costos estimados: Servidor DELL Poweredge 750 U$S Tape backup DELL Powervault 100T DAT72 U$S Cisco Catalyst ports U$S Cisco Catalyst ports U$S Cisco PIX 515E U$S Cisco Router 2610 U$S

13 Costo total aproximado U$S Ver ACME ECONO.htm 11.5 La política de ampliación del acceso a Internet antes mencionado se mantiene Se utiliza como vinculo a la WAN un router o MODEM otorgado en préstamo por la empresa de Internet El firewall PIX es reemplazado por una Workstation DELL a elección con altas prestaciones. La plataforma OS será un Linux Red Hat 9.xx con el modulo de Firewall instalado Se suprimió el servidor de administración (ADMINISTRACION- PLATINO) y todas las tareas de SQL fueron redireccionadas al servidor de dominio (DOMINIO-TITANIO) El tape backup DELL Powervault del servidor de y Web ( - MERCURIO) ah sido suprimido, el backup de la información de este servidor se hará desde el controlador de dominio (DOMINIO-MERCURIO) vía red. Se agregara una interfaz de red adicional a cada uno de estos servidores y se establecerá una conexión directa para un backup mas seguro. Este esquema debe llevar como adicional una configuración en ambos servers que no permita el salto de protocolos entre placas El switch de la DMZ se decidió no colocarlo ya que un solo Server pertenece a este segmento, por ello puede ir conectado directamente a la interfaz del firewall y no se necesitaría un switch. Esta configuración no permite agregar ningún servidor mas a este segmento de red, para poder hacerlo se debe incorporar el antes mencionado switch CISCO 2950 o bien una variante mas económica El switch de la LAN fue sustituido por uno genérico, aun asi este debe poder manejar a la perfección VLANs para poder segmentar las redes. Una buena opción es un dispositivo 3COM de 24 o 48 bocas. Costos Estimados: Servidor DELL Poweredge 750 U$S PC Firewall DELL Precision 470N U$S Tape backup DELL Powervault 100T DAT72 U$S Switch 3COM Superstack U$S Costo total aproximado U$S

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE Universidad de Jaén Servicio de Información y Asuntos Generales Revisado: Servicio de Informática Versión: Fecha Versión: Nº Total Páginas: 22 Aprobado

Más detalles

Alcance y descripción del servicio Backup Servidor IPLAN

Alcance y descripción del servicio Backup Servidor IPLAN Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS USUARIOS PANTALLAS PASIVAS CON SERVICIO DE CONSULTA (PANTALLAS PASIVAS RENTA FIJA - MEC) A LOS SISTEMAS TRANSACCIONALES DE

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP)

Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP) Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP) La presente guía tiene como objetivo, proporcionar de una manera sencilla, los pasos para configurar al 9014 en su funcionalidad básica

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Conexión de Empresas Colaboradoras a la red de EDP en España

Conexión de Empresas Colaboradoras a la red de EDP en España Histórico Versión Fecha Elaborado por 1 28/09/2015 Gonzaga de la Sota Aprobación Este documento está aprobado por: Nombre Área Fecha Clasificación del documento 1 Pública Reservada Confidencial Secreta

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

2. OBJETIVOS Y CARACTERÍSTICAS GENERALES DE LA INFRAESTRUCTURA

2. OBJETIVOS Y CARACTERÍSTICAS GENERALES DE LA INFRAESTRUCTURA Contratación de infraestructura para la instalación del Centro de Procesamiento y Almacenamiento de Datos del Centro Internacional de Tecnologías Avanzadas en Peñaranda de Bracamonte (Salamanca) Condiciones

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA... 3 INTRODUCCIÓN... 3 1.- DISPOSICIONES GENERALES... 3 1.1 ÁMBITO DE APLICACIÓN

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

NUESTROS SERVICIOS SE DIVIDEN EN TRES GRANDES GRUPOS, LOS CUALES SON: 1. SOFTWARE 3 3. COMUNICACIONES 14

NUESTROS SERVICIOS SE DIVIDEN EN TRES GRANDES GRUPOS, LOS CUALES SON: 1. SOFTWARE 3 3. COMUNICACIONES 14 1 NUESTROS SERVICIOS SE DIVIDEN EN TRES GRANDES GRUPOS, LOS CUALES SON: 1. SOFTWARE 3 2. HARDWARE 13 3. COMUNICACIONES 14 2 SOFTWARE Consultoría Tecnológica Su empresa hoy cuenta con el presupuesto necesario

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

APIWin Full/Enterprise

APIWin Full/Enterprise SOFTWARE PARA CONTROL DE ACCESO El APIWin es parte de la suite de productos IN-Win, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. El sistema para

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION ALCALDÍA MAYOR DE BOGOTÁ D.C. Secretaría Distrital INTEGRACIÓN SOCIAL SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION LINEAMIENTOS DE SEGURIDAD INFORMATICA SDIS Bogotá,

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Manual de Seguridad de los Laboratorios de Ingeniería en Sistemas.

Manual de Seguridad de los Laboratorios de Ingeniería en Sistemas. Manual de Seguridad de los de Ingeniería en Sistemas. Laboratorio de Sistemas (LabSis)- Laboratorio de Redes (LabRin)- Laboratorio de Investigación de Software (Lis)-Laboratorio de IBM (IBMLabs). El siguiente

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV

Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV El personal autorizado a acceder a la información de carácter personal del Fichero, realizará las funciones

Más detalles

Protección de datos personales

Protección de datos personales Condiciones generales sobre la contratación de los servicios de CORMOS S.A. (incluyendo los servicios comercializados bajo las marcas iturno y/o iturno.com y/o iturnos y/o iturnos.com y/o i-turno.com y/o

Más detalles

INTRODUCCIÓN. Se especifican las políticas del sitio Web y se propone un cronograma de implementación del mismo.

INTRODUCCIÓN. Se especifican las políticas del sitio Web y se propone un cronograma de implementación del mismo. INTRODUCCIÓN En el presente capítulo se plantea un plan de implementación del Sitio Web propuesto, en el cual se realiza una presentación del producto, se mencionan la importancia y beneficios que este

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

SOLICITUD DE PRESUPUESTO PARA SERVICIO DE MANTENIMIENTO INFORMÁTICO

SOLICITUD DE PRESUPUESTO PARA SERVICIO DE MANTENIMIENTO INFORMÁTICO Alicante 3 de diciembre de 2.013 SOLICITUD DE PRESUPUESTO PARA SERVICIO DE MANTENIMIENTO INFORMÁTICO Objeto de la solicitud: Contratación del servicio de mantenimiento y asesoría Informática tendentes

Más detalles

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS ÍNDICE 1. ENTORNO 3 2. OBJETIVO

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

Manual del instalador de Red

Manual del instalador de Red Manual del instalador de Red Instalación de Clientes Windows XP 2.1.2003. Avda. Mediterráneo, 3 01010 - Vitoria-Gasteiz. 1998-2000 Este documento es propiedad de. y su contenido es confidencial. Este documento

Más detalles

Empresa que realiza el mantenimiento: T-SYSTEMS EYTC S.A. 1.- CENTROS ACOGIDOS AL CONTRATO DE MANTENIMIENTO

Empresa que realiza el mantenimiento: T-SYSTEMS EYTC S.A. 1.- CENTROS ACOGIDOS AL CONTRATO DE MANTENIMIENTO MANTENIMIENTO DE SISTEMAS INFORMÁTICOS UBICADOS EN CENTROS EDUCATIVOS PÚBLICOS DEPENDIENTES DEL UNIVERSIDADES E INVESTIGACIÓNEN EL TERRITORIO DE BIZKAIA Y GIPUZKOA Empresa que realiza el mantenimiento:

Más detalles

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS COLEGIO LEONARDO DA VINCI SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS ACUERDO DE NIVEL DE SERVICIO HOJA DE CONTROL Colegio Leonardo Da Vinci Arica Unidad CTIC Titulo Servicio de Atención y Resolución

Más detalles

MIDAS. ERP/CRM Sistema de Gestión Comercial

MIDAS. ERP/CRM Sistema de Gestión Comercial ERP/CRM Sistema de Gestión Comercial Índice Presentación... 1 Grupo AGNI... 1 Midas ERP/CRM - Sistema de Gestión Comercial... 1 Principales características del sistema... 3 Interfaz intuitiva y amigable...

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información.

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información. REDES INFORMÁTICAS Una red informática es un conjunto de ordenadores y otros dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos e información. 1. Tipos de redes - según

Más detalles

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software Pág 1 NETRETINA EVO Helpdesk Software Pág 2 NeTRetina EVO Índice de contenido 1. Información general del software 2. Requerimientos 3. Instalación y puesta en marcha 4. Módulos del software a. Servidor

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Descripción del servicio: Servicio Keep Your Hard Drive. Servicios de Dell

Descripción del servicio: Servicio Keep Your Hard Drive. Servicios de Dell Servicios de Dell Descripción del servicio: Servicio Keep Your Hard Drive Proveedor del servicio. Dell México, S.A. de C.V. ( Dell ), Paseo de la Reforma, número 2620, piso 11, Colonia lomas Altas, Delegación

Más detalles

Características del software

Características del software Características del software Descripción general de Fierro Fierro resuelve la operatoria diaria y la problemática de librerías y editoriales. Fierro fue gestado por gente que conoce el mercado del libro,

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Descripción y alcance del servicio RED PRIVADA IPLAN

Descripción y alcance del servicio RED PRIVADA IPLAN Descripción y alcance del servicio RED PRIVD IP 1. Introducción RED PRIVD IP es el servicio que permite la conexión, en modo nativo, de redes de área local -- de alto desempeño y velocidad, facilitando

Más detalles

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El presente instructivo tiene como objetivo introducir brevemente el servicio Backup Servidor IPLAN, a fin de que puedas conocer las caracteristicas

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_1:Instalación y configuración de redes Director Programa: César Torres A Profesor : Claudio Hormazábal Ocampo Contenidos del Módulo.

Más detalles

Prólogo Marcas registradas

Prólogo Marcas registradas Guía de instalación Prólogo ScanRouter V2 Lite es un servidor de entrega que puede entregar en un destino especificado documentos leídos por un escáner o procedentes de DeskTopBinder V2 a través de una

Más detalles

Política y Responsabilidad

Política y Responsabilidad DISTRITO ESCOLAR DE LA CIUDAD DE MURRAY NUMERO: PS405 Declaración de... EFECTIVO: 8/1/06 REVISIÓN: PAGINAS: 5 Política y Responsabilidad Asunto: Políticas de Uso aceptable del Internet El distrito escolar

Más detalles

Router, Enrutador o Encaminador

Router, Enrutador o Encaminador Router, Enrutador o Encaminador Un router es un tipo especial de computador. Cuenta con los mismos componentes básicos que un PC estándar de escritorio. Tiene una CPU, memoria, bus de sistema y distintas

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

CONDICIONES GENERALES DE PRESTACIÓN DE LA OPCIÓN ADICIONAL HELP DESK SEGUNDO NIVEL PARA SERVICIO SOLUCIÓN ADSL ACCESO PLUS

CONDICIONES GENERALES DE PRESTACIÓN DE LA OPCIÓN ADICIONAL HELP DESK SEGUNDO NIVEL PARA SERVICIO SOLUCIÓN ADSL ACCESO PLUS CONDICIONES GENERALES DE PRESTACIÓN DE LA OPCIÓN ADICIONAL HELP DESK SEGUNDO NIVEL PARA SERVICIO SOLUCIÓN ADSL ACCESO PLUS Las Condiciones Generales descritas a continuación (en adelante, las "Condiciones

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

ESPECIFICACIONES TECNOLÓGICAS PARA LOS AFILIADOS Y USUARIOS DEL SISTEMA DE NEGOCIACIÓN DE LA BOLSA DE VALORES DE COLOMBIA

ESPECIFICACIONES TECNOLÓGICAS PARA LOS AFILIADOS Y USUARIOS DEL SISTEMA DE NEGOCIACIÓN DE LA BOLSA DE VALORES DE COLOMBIA P Á G I N A : P Á G I N A 1 ESPECIFICACIONES TECNOLÓGICAS PARA LOS AFILIADOS Y USUARIOS DEL SISTEMA DE NEGOCIACIÓN DE LA BOLSA DE VALORES DE COLOMBIA ACCESO AL MERCADO INTEGRADO (MILA) P Á G I N A : P

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDÍA DE SAN LUIS DE PALENQUE 2014 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración general

Más detalles

ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010

ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010 ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010 Contacto de Soporte Técnico: 3139800 Extensiones: 1330 a 1336 INDICE 1. Introducción... 3 2. Especificaciones Técnicas... 3 2.1 Requisitos

Más detalles

Normativa General de las Aulas y Salas de Informática de la Universidad de Cantabria

Normativa General de las Aulas y Salas de Informática de la Universidad de Cantabria Normativa General de las Aulas y Salas de Informática de la Universidad de Cantabria Versión 2.0 Junio 2007 1. Introducción El presente documento describe el servicio de soporte a Salas y Aulas de Informática

Más detalles

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)

Más detalles

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes.

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes. Objetivos y componentes de diseño LAN 1- Objetivos del diseño LAN El diseño de una red puede ser una tarea fascinante e implica mucho más que simplemente conectar computadores entre sí. Una red requiere

Más detalles

Términos, políticas y condiciones de uso

Términos, políticas y condiciones de uso Términos, políticas y condiciones de uso El presente documento establece los términos, políticas y condiciones generales de uso que regulan la utilización del administrador del sitio de clasificados.prensalibre.com

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Descripción y alcance del servicio FAX IPLAN

Descripción y alcance del servicio FAX IPLAN Descripción y alcance del servicio FAX IPLAN 1. Introducción FAX IPLAN consiste en un servicio que permite recibir los faxes en forma personalizada por medio del e-mail y sin necesitar de instalar ningún

Más detalles

Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet

Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet 1- Introducción Este documento establece las normas de conducta que deben observar los agentes y funcionarios

Más detalles

Alcance y descripción del servicio BACKUP IPLAN

Alcance y descripción del servicio BACKUP IPLAN Alcance y descripción del servicio BACKUP IPLAN 1. Introducción. BACKUP IPLAN le permite al Cliente realizar resguardos periódicos la información, utilizando la infraestructura que IPLAN posee para este

Más detalles

PORTAFOLIO DE SERVICIOS DE GESTION IT

PORTAFOLIO DE SERVICIOS DE GESTION IT PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

CENTRO DE FORMACIÓN EN TURISMO PLAN OPERATIVO INFORMÁTICO

CENTRO DE FORMACIÓN EN TURISMO PLAN OPERATIVO INFORMÁTICO CENTRO DE FORMACIÓN EN TURISMO PLAN OPERATIVO INFORMÁTICO OFICINA DE INFORMATICA Y SISTEMAS 2011 1 I. Misión de la Dirección o Gerencia Informática Apoyar al logro de la misión y objetivos del Centro de

Más detalles

4.1 Qué es una red de ordenadores?

4.1 Qué es una red de ordenadores? Unidad 2. Redes En esta unidad aprenderás: Qué es y para qué sirve una red de ordenadores Qué tipo de redes existen Qué hardware es necesario para formar una red LAN Hasta hace algún tiempo tener un ordenador

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 Información legal Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Residencial Villamagna, S.A. de C.V. (en lo sucesivo Villamagna), propietario y operador de www.edificasa.com.mx, reconoce y privilegia la privacidad y confidencialidad de cualquier

Más detalles

Creación de redes AirPort 2

Creación de redes AirPort 2 apple Creación de redes AirPort 2 Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Creación de redes AirPort Extreme

Creación de redes AirPort Extreme Creación de redes AirPort Extreme Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ

MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ OCTUBRE 2008 INDICE Pág. I. OBJETIVO 3 II. FINALIDAD 3 III. ALCANCE

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

Infraestructura Local requerida para la implantación de la Solución de e-factura

Infraestructura Local requerida para la implantación de la Solución de e-factura Infraestructura Local requerida para la implantación de la Solución de e-factura INFORMACION DE REFERENCIA Publicado por Sector Testing & Gestión Documental de Opus Software Copyright 2013, Opus Software

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Mesa de Orientación y Servicios PREGUNTAS FRECUENTES

Mesa de Orientación y Servicios PREGUNTAS FRECUENTES Mesa de Orientación y Servicios PREGUNTAS FRECUENTES SISTEMA DE GESTIÓN ADMINISTRATIVA ESCOLAR (SIGAE WEB) Qué es SIGAE WEB? SIGAE WEB es un sistema informático integrado, provisto por el Ministerio de

Más detalles

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3 Servicio de Sistemas y Tecnologías de la Información y las Comunicaciones. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E IMPLANTACIÓN DE UNA RED WiFi DE ACCESO A INTERNET EN LAS INSTALACIONES

Más detalles