Convergencia. Seguridad lógica y seguridad física: Casos de éxito T22. Seguridad integral: convergencia de seguridad física y seguridad lógica
|
|
- María Pilar Rojo Miguélez
- hace 8 años
- Vistas:
Transcripción
1 Convergencia. Seguridad lógica y seguridad física: Casos de éxito T22. Seguridad integral: convergencia de seguridad física y seguridad lógica Josep Bardallo Technical Manager PASSWORDBANK
2 Índice 1. Por que y para que es necesaria la gestión unificada 2. Convergencia de Seguridad Física y lógica: tipologías 3. Casos prácticos Control de accesos (autenticación y auditoria) Control de presencia Identificación única acceso a recursos Control de la privacidad de la información 4. Dudas y preguntas 2
3 Porque, para que OBJETIVO Primario de la Seguridad de la Información: PROTEGER ACTIVOS CÓMO: Implementando controles para gestionar los riesgos Convergencia Seguridad Física y lógica Gestión unificada de riesgos más eficiente, más eficaz 3
4 Identificación y autenticación en la Vida Cotidiana Salimos de Casa y Cerramos con LLAVE Paramos un momento a sacar dinero: ponemos un PIN Abrimos el teléfono y ponemos un PIN: llegamos tarde Acercamos una Tarjeta a la Barrera del Parking Arrancamos el PC y nos IDENTIFICAMOS USR&PWD Accedemos a un ERP y ponemos USR & PWD 4
5 IAM en la Vida Cotidiana Todos son procesos de Identificación & Acceso 5
6 Identificación y autenticación: Entornos Accesos Físicos Entrar en el Parking Abrir una Puerta Entorno Profesional Acceder a SAP Fichar en el Puesto Accesos Lógicos Acceder a SAP Acceder a Banca On-Line vía Web Entorno Personal Abrir la puerta de nuestra casa, Life Control Panel Pasarela de pago: ipay 6
7 Identificación y autenticación: Entornos Accesos Físicos Entrar en el Parking Abrir una Puerta Entorno Profesional Acceder a SAP Fichar en el Puesto Convergencia Accesos Lógicos Gestión unificada Entorno Personal Acceder a SAP Acceder a Banca On-Line vía Web Abrir la puerta de nuestra casa, Life Control Panel Pasarela de pago: ipay 7
8 El problema Grrrr! 8
9 9
10 La solución 10
11 11
12 Convergencia control accesos: Arquitectura Recursos a acceder Administración y auditoria Conectores API s Sistema de Control de Accesos Conectores API s 12
13 Índice 1. Por que y para que es necesaria la gestión unificada 2. Convergencia de Seguridad Física y lógica: tipologías 3. Casos prácticos Control de accesos (autenticación y auditoria) Control de presencia Identificación única acceso a recursos Control de la privacidad de la información 4. Dudas y preguntas 13
14 Convergencia Seguridad Física y lógica: tipologías Tipologías Control de accesos, identificación y autenticación: Identificación y Autenticación con dispositivo único (control acceso lógico y control acceso físico) : Tarjeta del empleado / funcionario DNIe HSPD-12, a Homeland Security Presidential Directive (USA) tarjeta de identificación única para empleados federales Integración de Control de presencia, Marcajes y Autenticación lógica Integración reconocimiento matriculas en sistema lógico (activos) Localización de personas mediante identificación facial 14
15 Convergencia Seguridad Física y lógica: tipologías Tipologías Privacidad y Seguridad Privacidad y seguridad: Control de la documentación física impresa: ID lógico para recoger impresiones Operatividad Continuidad de negocio (Business continuity / Disaster recovery) Auditoria (cumplimiento normativo) Auditorias integradas: control de accesos físicos y lógicos (trazabilidad) 15
16 Índice 1. Por que y para que es necesaria la gestión unificada 2. Convergencia de Seguridad Física y lógica: tipologías 3. Casos prácticos Identificador único Control de accesos (autenticación y auditoría) Control de presencia Identificación única acceso a recursos Control de la privacidad de la información 4. Dudas y preguntas 16
17 Casos prácticos: Identificador único Administración: usuarios Identificador único del empleado para accesos lógicos y físicos: Parking, marcaje en puesto, identificación lógica (acceso a recursos lógicos), control acceso a las dependencias de la administración Tarjeta del empleado con triple tecnología: RFID para control de acceso físico Chip criptográfico (Ceres) para identificación lógica y marcaje en puesto de trabajo Banda Magnética para acceso al parking 17
18 Casos prácticos: control de presencia Administración Sistema de fichaje en puesto con única tarjeta del empleado. Integración de más de 65 aplicaciones para SSO aplicaciones Control de absentismo y productividad Ahorro declarado anual
19 Casos prácticos: Identificador único Hospital: usuarios Identificador único para médicos y enfermeras para accesos lógicos y físicos Acceso a Historial clínico en boxes de urgencias integrado con acceso / pago en restaurante hospital Cumplimiento normativo (LOPD) Tarjeta con doble tecnología: Chip criptográfico para identificación lógica Banda Magnética para pago en restaurante 19
20 Casos prácticos: control de presencia Hospital SSO a Historial clínico: al introducir su tarjeta de empleado junto con el PIN SSO al Historia clínico. Al sacar la tarjeta desconexión de la aplicación (no del Windows) Pago en restaurante con tarjeta empleado Futura integración con sistema control accesos físicos Soportada identificación mediante certificados colegio médico 20
21 Casos prácticos: Control de accesos Recinto Ferial Control de accesos mediante dispositivo físico inteligente. Integración con identificación lógica 21
22 Casos prácticos: Control de accesos Recinto ferial Control de accesos físicos unificado con accesos lógicos Los usuarios se pueden identificar con diferentes métodos: Usuarios finales: Tiquet o código en móvil Trabajadores: SmartCard o tarjeta empleado que luego usan para identificar en estación de trabajo Auditoria centralizada 22
23 Casos prácticos: Control de accesos Escuela de negocios Tarjeta del estudiante: Identificación única para control de accesos físico, pago en máquinas de vending como tarjeta monedero; reserva de salas y recursos físicos (proyector, etc.) En proyecto ampliación a identificación lógica con la misma tarjeta del estudiante (uso del certificado) para acceso a Internet, campus universitario y recursos lógicos disponibles. 23
24 Casos prácticos: Control de la privacidad Consultora Tecnológica: 100 empleados Identificación biométrica trabajadores para control de accesos a las instalaciones, control de presencia y uso de recursos (impresora, fax y scanner): Control centralizado uso a los recursos 24
25 Casos prácticos: Control de la privacidad y auditoría Consultora Tecnológica o Integración del control de acceso y presencia con Intranet corporativa para consulta y auditoria. o Necesidad de identificación para recoger material impreso (auditoria de material impreso y tipo de información) o Futura implementación de control de presencia en puesto de trabajo para permitir el teletrabajo (integrado con sistema actual) 25
26 Preguntas? 26
27 Fin de la presentación Muchas gracias 27
La solución de Seguridad para la gestión de los accesos a dominio y aplicaciones en su empresa
DISTRIBUIDOR AUTORIZADO smartsec: La solución de Seguridad para la gestión de los accesos a dominio y aplicaciones en su empresa Índice Introducción Panorama de las necesidades en la gestión de dominios
Más detallesMÁXIMO AHORRO GARANTIZADO SOLUCIONES DE IMPRESIÓN
SOLUCIONES DE IMPRESIÓN PRODUCTOS Monitorización remota PrintEvolution......................................16 ERP gestión de flotas de impresión........................................17 Software de control
Más detallesMás allá de los servicios móviles. CONTROL DE PRESENCIA y ACTIVIDAD CON NFC
Más allá de los servicios móviles CONTROL DE PRESENCIA y ACTIVIDAD CON NFC Agenda Quienes Somos Propuesta de Valor Soluciones con NFC en la Administración Pública: Escenario Actual Qué es NFC? Casos de
Más detallesSIMEC. Soluciones Sectoriales SISTEMA INTEGRADO DE GESTION DE TARJETAS
SIMEC Soluciones Sectoriales SISTEMA INTEGRADO DE GESTION DE TARJETAS 1 INDICE 1.- EL VALOR DE SU TARJETA 2.- ELEMENTOS DEL SISTEMA La tarjeta Los Lectores El Software 3.- TIPOS DE SISTEMAS On-line Off-line
Más detallesPotenciando Internet
1 Potenciando Internet Pablo D. Sisca psisca@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA 2 Potenciando Internet Temario -
Más detallesProtección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
Más detallesRFID APLICADO A LA GESTIÓN DOCUMENTAL
RFID APLICADO A LA GESTIÓN DOCUMENTAL Autor: José Angel Blanco González Empresa: Treelogic Telemática y Lógica Racional para la Empresa Europea S.L. Línea de trabajo: Tecnologías para el desarrollo de
Más detallesAlternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line
Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Miguel López Sales Manager Aladdin Europe Índice 1. Qué es la autenticación fuerte? 2. Por qué
Más detallesUNA SANIDAD ÓPTIMA POR FUERA, SOLUCIONES DOCUMENTALES POR DENTRO
UNA SANIDAD ÓPTIMA POR FUERA, SOLUCIONES DOCUMENTALES POR DENTRO PORQUE CONTRIBUIR AL SISTEMA SANITARIO ES UNA TAREA DE TODOS NOSOTROS El sistema sanitario es un claro indicador del desarrollo del estado
Más detallesNECSIS Solución Integral de Seguridad
NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo
Más detallesIMPORTACIÓN DEL CERTIFICADO A UNA TARJETA CRIPTOGRÁFICA CERES
IMPORTACIÓN DEL CERTIFICADO de la F.N.M.T.-R.C.M. (Fábrica Nacional Moneda Timbre- Real Casa Moneda) A UNA TARJETA CRIPTOGRÁFICA CERES Administración Electrónica. Universidad Complutense de Madrid. Administración
Más detallesTU-ID Está consiguiendo que los servicios de impresión de credenciales de identificación le resulten prácticos y económicos a todo el mundo.
Quiénes Somos? TU-ID Está consiguiendo que los servicios de impresión de credenciales de identificación le resulten prácticos y económicos a todo el mundo. TU-ID es la imprenta online que le ofrece impresión
Más detallesc\ Diego Betancor Suárez, 4 Locales 12-13 35012 Feria del Atlántico Las Palmas de Gran Canaria Telf.: 928 416 102 Fax.
c\ Diego Betancor Suárez, 4 Locales 12-13 35012 Feria del Atlántico Las Palmas de Gran Canaria Telf.: 928 416 102 Fax.: 928 420 741 comercial@avsistemas.es postventa@avsistemas.es www.avsistemas.es Sistemas
Más detallesACERCA DE NSIT S.A.S.
ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y
Más detallesPROBLEMAS AL ENVIAR UN FORMULARIO CON FIRMA ELECTRÓNICA POR UDALNET
PROBLEMAS AL ENVIAR UN FORMULARIO CON FIRMA ELECTRÓNICA POR UDALNET INTRODUCCIÓN... 2 QUIÉN REALIZA EL ENVÍO Y CON QUÉ TARJETA... 3 CADUCIDAD DE LAS TARJETAS. PRUEBA DE FIRMA... 5 JAVA Y LOS APPLETS...
Más detallesUna experiencia en el ámbito local
EL AYUNTAMIENTO DE VITORIA-GASTEIZ Una experiencia en el ámbito local 1 Introducción La Administración Pública para el siglo XXI es una Administración al servicio del ciudadano y empleados, unificada,
Más detallesWHITE PAPER. Valores Diferenciadores
WHITE PAPER Valores Diferenciadores INDEPENDENCIA Arquero es una plataforma de integración para control de accesos, control de intrusión, vídeo vigilancia y control de presencia y horarios. Las soluciones
Más detallesSoluciones de Integración en Edificios Corporativos. Soluciones a medida...
Soluciones de Integración en Edificios Corporativos Soluciones a medida... Presentación Una Plataforma de Integración, permite interactuar con varios sistemas dentro de un edificio o organización Amadeus
Más detallesSeguridad en el Comercio Electrónico
Modalidades: Distancia/Online Modalidades: 60/80 horas Objetivos: Seguridad en el Comercio Electrónico Situar al alumno en el contexto de la seguridad de la información. Conocer las medidas de seguridad
Más detalles67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?
BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden
Más detallesUtiliza tu firma electrónica en Internet
Utiliza tu firma electrónica en Internet Contenido Qué es la firma electrónica? Qué es el certificado electrónico? Cómo se firma electrónicamente? Cómo se valida una firma electrónica? 2 Qué es la firma
Más detallesLa eficiencia y eficacia en nuestros desarrollos, y la integración de productos y servicios, son nuestros diferenciadores.
Quiénes Somos? 54DIGITAL SRL es una empresa Argentina que desarrolla y brinda el soporte integral para los productos de Rastreo Satelital TrackingSAT, Proyectos Tecnológicos y Sistemas de Publicidad Digital.-
Más detallesAjuntament d Alboraya
Ajuntament d Alboraya Proyecto LA CERTIFICACIÓN DIGITAL LA ADMINISTRACIÓN ANTE LA SOCIEDAD DE LA INFORMACIÓN INFORMACIÓN NUEVAS TECNOLOGÍAS CONOCIMIENTO INTERNET SOCIEDAD DE LA INFORMACIÓN Tarjeta Inteligente
Más detallesDefinitivamente Avizor
Definitivamente Avizor Calidad, funcionalidad y diseño al mejor precio Accesos y Comunicaciones del Sur. SLL 950 262 195 674 525 486 www.avizor.info info@avizor.info Porqué un control de accesos ÍNDICE:
Más detallesPresentación de la Compañía. Excelencia en el servicio
Presentación de la Compañía Excelencia en el servicio Índice La empresa 3 Equipo Humano 4 Lo más importante 5 Nuestro Objetivo 6 Clasificación de nuestra oferta 7 Cobertura 8 Unidad Comercial Informática
Más detallesWHITE PAPER. ARQUERO - Control de Acceso
WHITE PAPER ARQUERO - Control de Acceso LO NECESITO? Uno de los principales valores de las empresas en la actualidad es la información. La seguridad informática converge junto con la seguridad física,
Más detallesMobile Device Security La Era Post PC
Mobile Device Security La Era Post PC Ezequiel Sallis CISSP CEH MBCI Root-Secure I+D Director Claudio Caracciolo CEH Root-Secure SP Director Agenda Situación Actual Problemática Seguridad Física Seguridad
Más detallesBit4id Soluciones en Identidad y Firma Digital
Bit4id Soluciones en Identidad y Firma Digital Bit4id 2 >> claves Zero Installation: hacer funcionar nuestra tecnología sin los costes de gestión relacionados con la instalación. Portable: total independencia
Más detallesTarjetas Inteligentes (Smart(
Tarjetas Inteligentes (Smart( Card) Agenda Antecedentes. Que es una tarjeta inteligente (smart-card )?. Tipos de Tarjetas inteligentes Componentes de una tarjeta inteligente Descripción del CHIP Como acceder
Más detallesGuía de uso e instalación de firma electrónica
Guía de uso e instalación de firma electrónica Introducción... 3 Generación de certificado de la FNMT en el carné inteligente de la Universidad de León... 4 Paso 0 (desbloqueo del Carné Inteligente)...
Más detallesDel papel al SGA y del SGA a la clasificación automática y el Picking por voz 2015
Del papel al SGA y del SGA a la clasificación automática y el Picking por voz 2015 2 Presentación de Compañía 3 AMBITOS DE ACTUACIÓN Trazabilidad Proyectos de implantación de la trazabilidad en la cadena
Más detallesIdentificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas
Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas Desde el acceso físico a las instalaciones que facilita el control de tiempos y presencia,
Más detallesCurso de Control de Acceso
OBJETIVOS: Conocer más a fondo de qué se compone un control de acceso y las principales características de los sistemas de Control de Acceso. Qué es un Control de Acceso? Es un sistema electrónico a través
Más detallesGESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA
GESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA Descripción del curso: Actualmente, las empresas se están dando cuenta de la gran importancia que tiene la Gestión Documental para el desarrollo de sus actividades.
Más detallesSistemas electrónicos de acceso Conceptos básicos
Sistemas electrónicos de acceso Conceptos básicos Control de acceso electrónico Control de acceso a dependencias o Reporting individual de acceso de cada usuario Tecnología RFID activa o RFID pasiva Cuál
Más detallesCURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO. www qalamo com info qalamo com C José Abascal º Dcha
CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO www qalamo com info qalamo com C José Abascal º Dcha Curso seguridad de redes informáticas y protección de comercio electrónico
Más detallesCONTROL DE COMEDOR ESCOLAR
CONTROL DE COMEDOR Abono Mes Abono semana Tickts x días Ticket 1 día Autoriza s/n Saldo días Gestión Ficha Alumno Reserva Internet Reserva Panel PC en escuela Salida COMEDOR Entrada - IDENTIFICACIÓN DE
Más detallesBPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. DOSSIER GRUPO EXCELTIA S.A. I GESTIÓN DOCUMENTAL MARZO-15_REV02
BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. BPO de procesos de gestión documental 2 Qué Hacemos Consultoría y Gestión Documental - WORKFLOW Digitalización - Captura
Más detallesMicroStrategy Enterprise Security
MicroStrategy Enterprise Security Proteja su empresa con MicroStrategy Usher, la nueva y revolucionaria plataforma de seguridad Javier Valladares Los ataques a datos preocupan a casi el 90% de los profesionales
Más detallesTERMINAL/400 CONTROL DE PRESENCIA, ACCESOS Y VISITAS PARA. AS/400 iseries
TERMINAL/400 CONTROL DE PRESENCIA, ACCESOS Y VISITAS PARA AS/400 iseries Esta aplicación está destinada a tratar la información referente a PRESENCIA, ACCESOS y VISITAS para dotar a la Empresa de los datos
Más detallesTrámites que puedes realizar desde tu casa por Internet. Tecnología
Introducción Internet se ha convertido en una herramienta que tiene múltiples usos y que cada vez se recurre a ella con más frecuencia, el número de personas que se benefician de sus utilidades va en aumento.
Más detallesBackup online empresarial Resumen de características técnicas 2015
2015 bedata En el mundo actual, el software de copia de seguridad en línea debe ser seguro, extremadamente fiable y ultra- rápido. Nuestra tecnología ofrece estas características críticas, lo que le permite
Más detallesLa garantía del experto en seguridad adaptada
La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.
Más detallesESTÁ BIEN ORQUESTADO?
SU EQUIPO DE TRABAJO ESTÁ BIEN ORQUESTADO? Acerca de Suite de Recursos Empresariales abusiness. Todos los derechos reservados. ByAllgraphic S.A.S. Copyright 2009 2015. Documento y Contenido CONFIDENCIAL.
Más detallesAIDA Centre RFID Solutions
AIDA Centre RFID Solutions HEALTH CARE SOLUTIONS 902 367 062 info@aidacentre.com 22/06/2010 AIDA Centre se fundó en el 2004 por iniciativa privada manteniendo un crecimiento sostenido Evolución de la facturación
Más detallesPrivacidad y Seguridad en las Redes Sociales
Privacidad y Seguridad en las Redes Sociales Introducción Gran crecimiento de las redes sociales. Ventajas de las redes sociales Comunicación con amigos lejanos. Recuperar amistades del colegio o instituto.
Más detalles11 Número de publicación: 2 191 507. 21 Número de solicitud: 200001080. 51 Int. Cl. 7 : G06F 1/00. 74 Agente: Gómez Múgica, Luis Antonio
19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 191 07 21 Número de solicitud: 200001080 1 Int. Cl. 7 : G06F 1/00 G07C 9/00 H04L 9/32 12 PATENTE DE INVENCIÓN B1 22 Fecha de
Más detallesPresentación Soluciones IT Ozeanus
Presentación Soluciones IT Ozeanus EMPRESA Ozeanus nace en el año 2007, después de más 20 años de experiencia de su capital humano en el mundo de las tecnologías de la Información. Su equipo fundador está
Más detallesSoluciones para su Seguridad: Control de Acceso y Presencia
Soluciones para su Seguridad: Control de Acceso y Presencia www.disbio.com Introducción a la Huella Dactilar y su proceso. La biometría informática es la ciencia que estudia las características cuantitativas
Más detallesWHITE PAPER. ARQUERO - Punto de Venta
WHITE PAPER ARQUERO - Punto de Venta POR QUÉ EN MI NEGOCIO? Una de las soluciones más demandadas por las grandes superficies comerciales y hoteleras la constituye los sistemas de gestión de ventas. En
Más detallesAudit for Printers. www.intellidata.com.ar www.facebook.com/intellidata
www.intellidata.com.ar www.facebook.com/intellidata Lixian Audit es una aplicación para registrar todas las impresoras que hay en una red y luego auditar todas las impresiones que se realicen en ellas.
Más detallesLA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA
LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication
Más detallesFORMACIÓN Instalación de sistemas ERP-CRM
FORMACIÓN Instalación de sistemas ERP-CRM En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes de la importancia
Más detallesSeguridad en Dispositivos Móviles en
Seguridad en Dispositivos Móviles en la era Post PC Ezequiel Sallis CISSP CSS CEH MBCI Root-Secure Director Agenda Situación Actual Problemática Seguridad Física Seguridad en los Sistemas Operativos Seguridad
Más detallesTecnologías de apertura de puertas con teléfono móvil
www.gatecontrol.es Tecnologías de apertura de puertas con teléfono móvil Abre un universo de posibilidades El sistema más económico, compacto y eficiente del mercado. Definición Gate Control es el sistema
Más detallesLA VISION DE UN LIDER:
LA VISION DE UN LIDER: PRESENTACION CONGRESO INTERNACIONAL DE HOTELERIA NUEVAS TECNOLOGIAS PARA UNA GESTION EFICIENTE EN HOTELERIA En qué áreas aplicamos las TI? 1. Área de Gestión Integrada: Back Office,
Más detallesMi primer servidor. Fernando Fernández Consultor Preventa HP ISS
Mi primer servidor Fernando Fernández Consultor Preventa HP ISS Mi primer servidor Servidor de Archivos Índice: Instalación Servidor de Archivos Creación Carpeta Compartida Administración de Permisos Carpeta
Más detallesCómo hacer coexistir el ENS con otras normas ya
Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción
Más detallesLa solución que la gran empresa requería en la gestión de sus certificados digitales
La solución que la gran empresa requería en la gestión de sus certificados digitales Las organizaciones afrotan una seria dificultad en sus relaciones con la administración pública y en el desarrollo del
Más detallesDescripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com
Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso
Más detallesMainframe Host ERP Imagen/Archivo Gestión documental Otras aplicaciones. Correo electrónico. Escritorio. Centro de llamadas CRM
1 Producto Open Text Fax s Sustituya las máquinas de fax y los ineficientes procesos manuales por el envío y la recepción electrónica de documentos fax de forma segura y eficiente Open Text es el proveedor
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesFNMT RCM - CERES: Proveedor de Servicios de Certificación
Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda Servicios de certificación Índice FNMT RCM - CERES: Proveedor de Servicios de Certificación CERES: servicios avanzados Comparativa de certificados
Más detalleswww.atheln.cl Acceso Seguro Solución para control de acceso y registro de visitas
Solución para control de acceso y registro de visitas Nuestra solución permite controlar en forma simple y ágil el acceso a sus instalaciones, complementando y mejorando la seguridad mediante el registro
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesINDICE. VIGISTAR Hernando de Aguirre 261 of. 11 Providencia, Santiago Fono: 333 80 34 Fax: 334 68 05 www.vigistar.cl
SOLUCIONES TECNOLÓGICAS DE SEGURIDAD VIGISTAR Hernando de Aguirre 261 Of. 11 Providencia, Santiago Fono: 333 80 34 Fax: 334 68 05 www.vigistar.cl 2 INDICE QUIENES SOMOS 3 QUE OFRECEMOS.. 4 CCTV a color
Más detallesControl Horario. Dispositivos para Control Horario
Control Horario Dispositivos para Control Horario EL DISPOSITIVO DE IDENTIFICACIÓN EN ARQUERO Un sistema de control de horarios ayuda a gestionar de manera eficiente los horarios a cumplir por los trabajadores
Más detallesSOLUCIONES PARA LA SOSTENIBILIDAD
SOLUCIONES PARA LA SOSTENIBILIDAD Presentación Enero 2012, Madrid INDICE 01 Indra 02 Sistemas de Calidad y Medio Ambiente 03 ISOCLOUD 04 Implantación y beneficios 05 Modelos de Servicio ISOCLOUD Bronce
Más detallesPrivacidad y Protección de la Información, Mito o Realidad
Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito
Más detallese: info@codery.es t: +34 646 193 983 w: codery.es Dossier de servicios
e: info@codery.es t: +34 646 193 983 w: codery.es Dossier de servicios Qué es Codery? Codery es una empresa fundada en febrero de 2013 por profesionales del sector de Internet y las TIC Llevamos más de
Más detallesInstalación de certificados digitales
Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT
Más detallesSistema de Entrega- Recepción y Rendición de Cuentas
Sistema de Entrega- Recepción y Rendición de Cuentas Ciudad de México. Febrero 2012 1 Quiénes somos? Somos HIKU Document Business Process, una compañía Mexicana especializada en Tecnología de Administración
Más detalleswww.asm-formacion.es C/ Rayo, 12 (Edificio Santa María) 28904 GETAFE Madrid Tel: 91 696 69 44 (6 Líneas) Fax: 91 665 24 05
0. INTRODUCCIÓN Y REQUISITOS En el presente manual explicaremos brevemente los pasos a seguir para acceder a la Plataforma online de asmformacion.es. NOTA: Es de suma importancia que antes de intentar
Más detalles>> The Grid Company. Presentación Equitrac Drago-Vision IT Enero 2009
>> The Grid Company Presentación Equitrac Drago-Vision IT Enero 2009 Quiénes somos Drago - Vision IT Group es la filial española de Vision IT Group, focalizada en el área de consultoría en Tecnologías
Más detallesCustodia las pertenencias de forma fácil y segura. Consignasinteligentes
Custodia las pertenencias de forma fácil y segura Consignasinteligentes Sistema electrónico de gestión y control de consignas para cualquier lugar donde se precise de taquillas para que el usuario pueda
Más detallesCurso de Formación MIFARE
Curso de Formación MIFARE Madrid, 26-30 de Mayo de 2014 Hotel Silken Puerta Madrid (c/ Juan Rizi 5 28027 Madrid) Día 1: M1 - Tecnología NXP. Aplicaciones de acceso y transporte Día 2: M2 - MIFARE PLUS
Más detallesTecnologías Digitales Avanzadas. Soluciones personalizadas a sus necesidades en seguridad y control
Tecnologías Digitales Avanzadas Soluciones personalizadas a sus necesidades en seguridad y control 1 TECNOLOGÍAS DIGITALES AVANZADAS 2 AREAS DE ACTIVIDAD 3 DISTRIBUCIÓN Y REPRESENTACIÓN ÍNDICE 4 5 SOLUCIONES
Más detallesUSO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES.
USO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES. Nuevas Tecnologías: RFID Claudio Delgado (cdelgado@disc.cl) DISC Ingeniería de Software Agenda Presentación
Más detallesSubdirección General de Tecnologías de la Información y las Comunicaciones. Pedro Ángel Merino Calvo Jefe del Servicio de Auditoría y Seguridad
Aplicación en la SGTIC Ministerio de Trabajo e Inmigración Subdirección General de Tecnologías de la Información y las Comunicaciones Pedro Ángel Merino Calvo Jefe del Servicio de Auditoría y Seguridad
Más detallesTodo en un solo sistema
Todo en un solo sistema Nuestra oferta Telemetría Administración de tarjetas Pago por medio de tarjetas de crédito Pago por medio de un teléfono móvil. Una nueva herramienta de Marketing Telemetría Control
Más detallesMuchos negocios en su mano
Muchos negocios en su mano TAG Cadena TAG Cadena es una empresa que ofrece soluciones completas basada en tarjetas inteligentes EMV. TAG Cadena va más allá de fabricar tarjetas inteligentes. Construye
Más detallesManual de Instalación del Certificado ACA en Windows 8.1
Manual de Instalación del Certificado ACA en Windows 8.1 1. Consideraciones previas: Antes de iniciar el proceso de instalación de nuestro certificado ACA, debemos tener claro cuales son las versiones
Más detallesFirma Biométrica. Introducción
Nuestra misión es brindar soluciones tecnológicas integrales que aporten valor e innovación al progreso de la industria Software para control de acceso y registro de usuarios. Facilita y asegura la identificación
Más detalles1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental?
1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? Es un tipo de Software o portal para la gestión de conocimiento en una Organización u empresa que se basa principalmente en la administración
Más detallesAdvantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard
Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento
Más detallesEstá basado en tecnología Mifare sin contacto, que permite utilizar tarjetas u otros dispositivos mifare sin partes móviles que se desgasten.
SISTEMA DE PREPAGO SISTEMA DE PREPAGO Está basado en tecnología Mifare sin contacto, que permite utilizar tarjetas u otros dispositivos mifare sin partes móviles que se desgasten. Los medios de pago que
Más detallesSmart SIA SISTEMA DE CONTROL DE ACCESO
Smart SIA SISTEMA DE CONTROL DE ACCESO La mejor Solución Integral para el Control de Accesos de su empresa. Administración de todo el personal autorizado. Control de Visitantes en Línea. Altamente Configurable
Más detallesUNIVERSITAS XXI Infraestructura tecnológica
ESPAÑA COLOMBIA CHILE ECUADOR NICARAGUA PERÚ REPÚBLICA DOMINICANA VENEZUELA UNIVERSITAS XXI Infraestructura tecnológica SERVICIOS TÉCNICOS 31 de marzo de 2014 1 Contenido Entorno y arquitectura de UNIVERSITAS
Más detallesEl pago por móvil que se adapta a ti.
El pago por móvil que se adapta a ti. Tendencia de mercado Diciembre de 2012 fue el primer mes en el que todos los países europeos superaron la barrera del 50% en cuanto a penetración de smartphones. 57
Más detallesAdministración electrónica
Administración electrónica Madrid, Septiembre de 2008 Consejería de Administración Pública y Hacienda Evolución Administrador-Administrado Ciudadano Administración U Ciudadano 1 2 3 Administración U Ciudadano
Más detallesPreparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad
Preparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad Rames Sarwat Shaker General Manager SMARTACCESS Índice 1. Introducción
Más detallesRetos Actuales de la Administración de Accesos e Identidades RSA AVEKSA. Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM
Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM 1 Preguntas aparentemente simples de contestar Quién
Más detallesMicrosoft Exchange Server
Descripción y Contenido del Curso Microsoft Exchange Server Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás
Más detallesGestiona tu club en la nube. www.padelclick.com
Gestiona tu club en la nube Te suena? El teléfono comunica constantemente por los clientes que quieren hacer reservas. Tus clientes no se enteran de tus últimas ofertas. No puedes ver las estadísticas
Más detallesPresentación Corporativa
Presentación Corporativa Quiénes somos? Líder es una empresa de consultoría informática especializada en la integración de soluciones. Somos mas de 50 profesionales preparados para ayudarle en: Sistemas
Más detallesUF0035: Operaciones de caja en la venta
UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro
Más detallesFIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS
FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos
Más detallesUtilización de la firma electrónica
Utilización de la firma electrónica Versión 06-22/06/2010 ÍNDICE ÍNDICE... 1 1. INTRODUCCIÓN... 2 2. INFORMACIÓN SOBRE LA FIRMA ELECTRÓNICA... 3 3. INSTRUCCIONES PARA LA CONSULTA DE LA NÓMINA... 4 4. USO
Más detallesMANUAL DE USUARIO ADMINISTRADORES
MANUAL DE USUARIO ADMINISTRADORES Aplicación Web de Control de Accesos www.gatecontrol.es TABLA DE CONTENIDO 1 INTRODUCCIÓN... 4 Descripción... 4 Características... 5 2 DESCRIPCIÓN DE LA... 6 Introducción
Más detalles