RSA AUTHENTICATION MANAGER EXPRESS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RSA AUTHENTICATION MANAGER EXPRESS"

Transcripción

1 RSA AUTHENTICATION MANAGER EXPRESS Solution Brief

2 Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones dependen de contraseñas para el acceso remoto seguro de empleados y contratistas 1. Ante un panorama de amenazas sofisticadas y el incremento constante de las filtraciones de datos, los sistemas que dependen de contraseñas estáticas para la seguridad quedan vulnerables y con riesgo de acceso no autorizado. La autenticación sólida es la solución más ampliamente aceptada para proteger el acceso a los datos y las aplicaciones de misión crítica. Sin embargo, para las pequeñas y medianas empresas (pymes), la implementación de soluciones de seguridad es, con frecuencia, un reto, ya que dichas empresas carecen de los recursos para proteger su red de manera integral y, de hecho, posiblemente crean que no son un blanco muy probable para la filtración de datos. Según un estudio reciente llevado a cabo por National Cyber Security Alliance, el 85% de las pymes creen ser un blanco menor para el delito cibernético que las empresas de gran tamaño 2. Desafortunadamente, los delincuentes cibernéticos son conscientes de que muchas pymes carecen de controles de seguridad sofisticados, por lo que están atacando cada vez más sus sistemas para robar datos confidenciales. Superación de los obstáculos para lograr una autenticación sólida Las pequeñas y medianas empresas deben superar gran cantidad de obstáculos para justificar el uso de la autenticación de dos factores. Los tres problemas principales que impiden que muchas de estas empresas implementen una solución de autenticación sólida son los siguientes: Costos altos Incomodidad para los usuarios Complejidad de implementación y de administración Costos Con frecuencia, las pymes mencionan el costo de las soluciones existentes como el mayor de los problemas que les impiden adoptar un método de autenticación sólida. Por ejemplo, la implementación de una solución de contraseñas de un solo uso requiere inversiones en hardware, como los dispositivos de usuarios finales y el servidor de autenticación. Además, existen costos de mantenimiento vinculados con el servicio al cliente y las actualizaciones de software. Dados los presupuestos de TI limitados, la mayoría de las pymes deciden proteger el acceso con un inicio de sesión básico mediante nombre de usuario y contraseña. Incomodidad para los usuarios Al implementar una autenticación sólida, la comodidad del usuario es un factor importante. Las organizaciones deben considerar si la seguridad adicional puede obstruir la productividad de los empleados y si, al intentar imponer la adopción de la nueva tecnología, es posible que los usuarios ofrezcan resistencia. Esta situación también puede afectar el costo total de la solución si se incrementan repentinamente las llamadas a help desk por parte de usuarios que requieren soporte adicional. Implementación y administración Es probable que la implementación inicial de una autenticación sólida requiera una inversión significativa de recursos del departamento de TI. Además, existen otras consideraciones, por ejemplo, la administración continua de la solución, que puede incluir tareas como el aprovisionamiento y el desaprovisionamiento de usuarios nuevos, y la distribución de hardware o software. Los recursos de TI de las pymes ya son limitados. Por lo tanto, es posible que el tiempo y el personal adicionales necesarios para administrar adecuadamente una estrategia de autenticación sólida resulten intimidatorios para un personal que ya se encuentra sobrecargado. 1 Forrester Research, Best Practices: Implementing Strong Authentication in Your Enterprise, julio de NCSA/Visa Inc. Small Business Study PÁGINA 2

3 Autenticación sólida para pequeñas y medianas empresas RSA Authentication Manager Express enfrenta las limitaciones de costo, de comodidad para el usuario y de administración de TI de las pymes, ya que brinda una solución rentable y conveniente sin comprometer la seguridad. La solución es una plataforma de autenticación sólida de varios factores que proporciona autenticación remota segura para hasta 2,500 usuarios. RSA Authentication Manager Express utiliza VPN con protocolo SSL y aplicaciones basadas en web a fin de permitir a las pymes implementar métodos de autenticación sólida y acceso seguro para las aplicaciones y los datos protegidos. RSA Authentication Manager Express incluye las funcionalidades de la tecnología de autenticación basada en riesgos de RSA. Uno de sus elementos principales es RSA Risk Engine, un sistema sofisticado que evalúa cada intento de inicio de sesión y cada actividad en tiempo real mediante el rastreo de docenas de indicadores de riesgo, y le asigna un nivel de riesgo a cada solicitud de usuario. RSA Authentication Manager Express tiene en cuenta varios factores para determinar el riesgo asociado con cada solicitud de acceso, entre ellos: Un conocimiento del usuario, como un nombre de usuario y una contraseña Un objeto del usuario, como una laptop o una PC de escritorio Una acción del usuario, como una autenticación reciente y la actividad de la cuenta RSA Risk Engine permite a las organizaciones asignar políticas personalizadas que se implementarán según su umbral de riesgo. Las organizaciones pueden asignar varios niveles de riesgo, de alto a bajo. RSA Authentication Manager Express también permite el establecimiento de niveles de riesgo según clases de usuarios. Las organizaciones pueden considerar distintas políticas de autenticación para perfiles de usuario diferentes sobre la base de su relación con la organización. Por ejemplo, es posible que las organizaciones tengan un mayor nivel de tolerancia al riesgo para el acceso de empleados que para el acceso de clientes o partners. Si RSA Risk Engine determina que el nivel de riesgo para una solicitud de acceso es inferior al límite permitido, se realiza una autenticación transparente del usuario. Sin embargo, si RSA Risk Engine determina que una solicitud de acceso se encuentra por encima del límite permitido, es posible que se le solicite al usuario que proporcione pruebas adicionales de su identidad. Perfil de dispositivo: un objeto del usuario RSA Risk Engine examina la información de cada solicitud de acceso de usuario según dos categorías principales: el perfil de dispositivo y el perfil de comportamiento. El primer componente, el perfil de dispositivo, permite la autenticación de la gran mayoría de los usuarios mediante el análisis del perfil de dispositivo de la laptop o la PC de escritorio físicas que generalmente utilizan para solicitar acceso y verifica si existen registros previos que asocien el dispositivo con el usuario. Los dos componentes principales del perfil de dispositivo son la identificación única del dispositivo y la identificación estadística del dispositivo. La identificación única del dispositivo permite identificar a un usuario mediante la incorporación de dos elementos principales en el dispositivo del usuario: (a) cookies seguras de origen y (b) objetos compartidos por Flash (también denominados Flash cookies ). Las cookies seguras de origen cumplen una función importante en la identificación de laptops y PC. Incluyen la ubicación de un identificador criptográfico único en el dispositivo del usuario y constituyen el mecanismo inicial que generalmente se utiliza para identificar a un usuario. Las Flash cookies se utilizan junto con las cookies de origen para brindar dos niveles de confiabilidad. RSA Authentication Manager Express utiliza Flash cookies para etiquetar la máquina de un usuario de la misma manera en que las cookies de origen almacenan información para recuperarla en otro momento. La ventaja de utilizar Flash cookies es que no se eliminan con tanta frecuencia como las cookies de origen, ya que la mayoría de los usuarios no sabe que existen. Incluso los usuarios que conocen su existencia no saben con seguridad cómo eliminarlas. PÁGINA 3

4 La identificación estadística del dispositivo es una tecnología que usa las características de un dispositivo para identificar a un usuario y asociarlo con un dispositivo específico de manera estadística. Este tipo de identificación, que también se conoce como análisis forense, análisis forense de dispositivos o identificación mediante huellas digitales para dispositivos, se usa, por lo general, como mecanismo de reserva en caso de no hallar un identificador criptográfico único (que puede eliminarse del dispositivo). Entre los elementos que se miden durante el proceso de identificación estadística del dispositivo, se incluyen los datos recopilados de encabezados HTTP y mediante Java script, por ejemplo, versiones de sistemas operativos, niveles de parches de sistemas operativos, resolución de pantalla, versión de navegador, datos de usuario/agente, versiones de software, parámetros de pantalla (tamaño y profundidad del color), idiomas, configuración de zona horaria, objetos de navegador instalados, software instalado, configuración regional y de idioma, e información de dirección IP. Perfil de comportamiento: una acción del usuario Además del perfil de dispositivo, RSA Authentication Manager Express tiene en cuenta el comportamiento de un usuario antes de asignar un nivel de riesgo a cada solicitud de acceso. La determinación del perfil de comportamiento se utiliza para identificar un inicio de sesión de alto riesgo mediante la medición de elementos, como velocidad, información de dirección IP y actividad de autenticación y de la cuenta (es decir, cambios recientes en el perfil del usuario o varios intentos fallidos de autenticación). Por ejemplo, si un usuario generalmente inicia sesión desde una oficina en Nueva York y, luego, intenta iniciar sesión desde una ubicación en Moscú, es probable que el sistema considere este comportamiento como inusual. Sin embargo, si el usuario viaja con frecuencia e inicia sesión desde ubicaciones diferentes del mundo de manera periódica, es posible que este comportamiento no se considere inusual. Figura 1. RSA Risk Engine tiene en cuenta docenas de elementos al asignar un nivel de riesgo a cada solicitud de usuario Información de IP Tokens específicos del dispositivo Patrones de comportamiento Perfil de dispositivo Historial de la cuenta PÁGINA 4

5 Autenticación adicional para solicitudes de acceso de alto riesgo RSA Authentication Manager Express puede recurrir a métodos adicionales de autenticación en caso de que una solicitud de acceso sobrepase el umbral de riesgo establecido por la organización. Particularmente, esto es usual en situaciones en las que un usuario remoto inicia sesión desde un dispositivo no reconocido y que no se ha utilizado anteriormente para acceder a la red. RSA Authentication Manager Express permite a las organizaciones elegir entre dos métodos: SMS (mensaje de texto) fuera de banda y preguntas de validación. Mensaje de texto SMS fuera de banda La validación mediante mensaje de texto SMS fuera de banda se inicia si el nivel de riesgo asociado con la solicitud de acceso es alto. Cuando esto ocurre, RSA Authentication Manager Express solicita al usuario que proporcione una prueba adicional de identidad mediante un proceso fácil de comprender. En primer lugar, el sistema solicitará al usuario que introduzca el PIN secreto que haya seleccionado al registrarse. Luego, el sistema generará un mensaje de texto SMS automático que se enviará al teléfono celular que el usuario haya registrado para la recepción de mensajes. El mensaje de texto SMS contiene un código único de ocho dígitos que el usuario debe introducir en el navegador web. Una vez que el sistema verifica el código, se permite el acceso inmediato del usuario. RSA Authentication Manager Express también brinda soporte para el envío por correo electrónico de una contraseña de un solo uso. El beneficio clave de la autenticación por SMS fuera de banda es que puede utilizarse con cualquier teléfono celular y no requiere que el usuario final adquiera hardware nuevo o instale software. Preguntas de validación Las preguntas de validación son preguntas que el usuario selecciona de una lista y para las que brinda respuestas durante el proceso de registro inicial o cuando una organización decide implementar una solución de autenticación sólida para los usuarios. Al usuario solamente se le solicitan las respuestas de un subconjunto de preguntas durante el proceso de autenticación a fin de minimizar el riesgo de que una persona no autorizada obtenga las preguntas y respuestas secretas del usuario. De manera alternativa, las organizaciones pueden personalizar su propio conjunto de preguntas en lugar de usar el conjunto de preguntas predeterminado que proporciona RSA Authentication Manager Express. Implementación y administración RSA Authentication Manager Express es un dispositivo Plug-and-Play que soporta servidores web y VPN con protocolo SSL líderes de manera inmediata. Además, mediante la configuración rápida de RSA, el servidor puede ponerse en funcionamiento con solo algunos pasos de manera sencilla. La implementación para los usuarios finales es igual de simple. RSA Authentication Manager Express puede conectarse directamente a un servidor de directorios existente y los usuarios son guiados automáticamente por un proceso de autorregistro cuando realizan la siguiente autenticación. Dado que el proceso de registro es completamente automático, los administradores pueden evitar el tiempo de aprovisionamiento que otros métodos de autenticación requieren. PÁGINA 5

6 Beneficios clave RSA Authentication Manager Express está diseñado para enfrentar los requerimientos de autenticación sólida de las pequeñas y medianas empresas. Rentabilidad. El diseño y el precio de RSA Authentication Manager Express se pensaron para satisfacer las necesidades de organizaciones con hasta 2,500 usuarios. Comodidad del usuario. RSA Authentication Manager Express permite que la mayoría de los usuarios se autentiquen mediante su nombre de usuario y su contraseña usuales. En estos casos, la autenticación de varios factores es transparente para el usuario, ya que RSA Risk Engine funciona en segundo plano. El único caso en que se solicita la validación del usuario es cuando RSA Risk Engine establece que la solicitud de acceso es de alto riesgo. Facilidad de implementación y administración. RSA Authentication Manager Express se proporciona en un dispositivo Plug-and-Play que soporta servidores web y VPN con protocolo SSL líderes de manera inmediata. Además, el proceso de registro es completamente automático, lo cual reduce el tiempo que tardan los administradores en provisionar y desprovisionar usuarios. Tecnología probada. RSA Authentication Manager Express utiliza la misma tecnología de autenticación basada en riesgos implementada por más de 8,000 organizaciones de diferentes sectores, como servicios financieros, servicios de salud, servicios de seguros, venta minorista y entes gubernamentales. Actualmente, la tecnología de autenticación basada en riesgos de RSA se utiliza para proteger más de 250 millones de identidades de usuarios y proteger el acceso a una variedad de aplicaciones y sistemas, entre ellos, sitios web, portales y aplicaciones de VPN con protocolo SSL. Conclusión RSA Authentication Manager Express permite a las pequeñas y medianas empresas realizar la transición hacia una autenticación sólida que sea rentable y conveniente para usuarios finales y administradores de TI. Gracias a RSA Authentication Manager Express, las pymes pueden evitar el acceso no autorizado, reducir el riesgo de filtración de datos, enfrentar requerimientos de cumplimiento de normas ajustándose a su presupuesto y ampliar con confianza los privilegios de acceso remoto a usuarios nuevos. PÁGINA 6

7 La verdad sobre los mitos de la autenticación sólida Mito Realidad Mi empresa usa contraseñas sólidas y nuestros empleados deben cambiarlas de manera regular para disminuir el riesgo. Es posible que las contraseñas sólidas que incluyen números, letras mayúsculas o caracteres sean difíciles de adivinar para un hacker, pero también son difíciles de recordar para los empleados. Por este motivo, es probable que los empleados escriban las contraseñas en papel o realicen otras acciones que, de hecho, incrementen el riesgo. La verdadera autenticación sólida requiere más de un factor, no solo una contraseña. Mi empresa no puede pagar el costo de la autenticación sólida. La autenticación sólida puede ser muy rentable, no solo para organizaciones de gran tamaño. Por ejemplo, el diseño y el precio de RSA Authentication Manager Express se pensaron específicamente para empresas con una base de usuarios pequeña y un presupuesto de TI limitado. El costo de la autenticación sólida excede sus beneficios. El costo de la autenticación sólida es muy inferior a los costos en los que su organización debe incurrir en caso de filtración de datos o multas y sanciones por incumplimiento de normas. Además, la autenticación sólida puede ayudar a crear oportunidades de negocios que generen nuevos ingresos y a optimizar los procesos del negocio, lo cual hace que el costo de una seguridad más sólida parezca insignificante. El blanco de las amenazas cibernéticas son solo las organizaciones de gran tamaño y los entes gubernamentales. Todo lo contrario. Los delincuentes cibernéticos atacan las pequeñas y medianas empresas de manera frecuente, ya que estas, por lo general, cuentan con controles de seguridad limitados, lo que las hace más vulnerables. PÁGINA 7

8 Acerca de RSA RSA es el principal proveedor de soluciones de seguridad, riesgo y cumplimiento de normas que ayudan a las organizaciones más importantes del mundo a alcanzar el éxito resolviendo los retos de seguridad más complejos y delicados. Estos retos incluyen la administración del riesgo organizacional, la protección del acceso móvil y de la colaboración, las pruebas de cumplimiento de normas, y la seguridad en ambientes virtuales y de nube. Mediante la combinación de controles críticos para el negocio en la comprobación de identidad, la prevención de pérdida de datos, la encriptación y Tokenization, la protección contra fraudes y SIEM con funcionalidades de egrc líderes del sector, RSA brinda confianza y visibilidad respecto a millones de identidades de usuarios, a las transacciones que realizan y a los datos que se generan. RSA, el logotipo de RSA, EMC², EMC y where information lives son marcas registradas o marcas comerciales de EMC Corporation en los Estados Unidos y en otros países. Todas las demás marcas comerciales utilizadas en este documento pertenecen a sus respectivos propietarios EMC Corporation. Todos los derechos reservados. AMX SB 0111

RSA Authentication. Análisis de la solución

RSA Authentication. Análisis de la solución RSA Authentication Manager ExpreSS Análisis de la solución A pesar de que los riesgos asociados a la autenticación basada exclusivamente en contraseñas no son nada nuevos, el 44% de las empresas sigue

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Guía sobre los cambios del nuevo sitio Web de Central Directo

Guía sobre los cambios del nuevo sitio Web de Central Directo Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

Tres pasos para proteger sus sistemas virtuales

Tres pasos para proteger sus sistemas virtuales RESUMEN DE LA SOLUCIÓN: TRES PASOS PARA PROTEGER SUS SISTEMAS VIRTUALES Tres pasos para proteger sus sistemas virtuales Quién debe leer este documento Las empresas que buscan orientación sobre una solución

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

Novedades en Q-flow 3.02

Novedades en Q-flow 3.02 Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye

Más detalles

Consultoría y Desarrollo de Sistemas CONTROLMAP. Software : Sistema Integral de Registro y Seguimiento de Eventos e Incidencias en Mapas Digitales

Consultoría y Desarrollo de Sistemas CONTROLMAP. Software : Sistema Integral de Registro y Seguimiento de Eventos e Incidencias en Mapas Digitales 1 Software : CONTROLMAP Sistema Integral de Registro y Seguimiento de Eventos e Incidencias en Mapas Digitales Característica Generales 2 ControlMap permite el registro y seguimiento de incidencia o eventos

Más detalles

Multipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz.

Multipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz. Presentación Multipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz. El sistema está pensado para empresas que deseen

Más detalles

Trebelius SISTEMA INTEGRADO DE GESTION DE CLINICAS

Trebelius SISTEMA INTEGRADO DE GESTION DE CLINICAS Trebelius SISTEMA INTEGRADO DE GESTION DE CLINICAS TREBELIUS es un Sistema Integrado de Gestión de última generación especializado en centros y clínicas de Belleza, Salud y Estética. TREBELIUS está desarrollado

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Política de cookies. Introducción Acerca de las cookies

Política de cookies. Introducción Acerca de las cookies Introducción Acerca de las s Política de s La mayoría de sitios web que usted visita utiliza s para mejorar la experiencia del usuario, permitiendo que el sitio web le recuerde, ya sea durante su visita

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

Formularios. Formularios Diapositiva 1

Formularios. Formularios Diapositiva 1 Formularios Crear un formulario utilizando el Asistente para formularios Modificación en vista Diseño Adición de Controles a un Formulario Adición de un Subformulario a un formulario Formularios Diapositiva

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. 1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones

Más detalles

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS

Más detalles

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras

Más detalles

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios Herramienta para Indicadores de Gestión Se ha dado cuenta de lo difícil que es conseguir que todos los miembros de su organización vean "la gran foto" y trabajen juntos para lograr los objetivos estratégicos

Más detalles

u Eliminación de cargos de suscripción al tener el sistema en la empresa, puede eliminar los costos de servicio mensuales.

u Eliminación de cargos de suscripción al tener el sistema en la empresa, puede eliminar los costos de servicio mensuales. itrak TM Enterprise Solution u u u u u Elimine los costos mensuales de rastreo GPS Disfrute de los beneficios adicionales de una solución personalizada frente a una solución alojada Aumente la seguridad

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

PRONTOFORMS Recuperar contraseña Cambiar tu Contraseña Configuración Contraseña Cambiar Contraseña No recuerdas tu Nombre de Usuario o Contraseña

PRONTOFORMS Recuperar contraseña Cambiar tu Contraseña Configuración Contraseña Cambiar Contraseña No recuerdas tu Nombre de Usuario o Contraseña PRONTOFORMS 1. Cómo recupero mi contraseña? / Cómo cambio mi contraseña? Recuperar contraseña Olvidaste tu contraseña? Cada vez que abra la aplicación Prontoforms en su dispositivo Nextel, usted podrá

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM

ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM SISTEMAS IDEALES SISTIDE, S. A. POLICY & PROCEDURES MANAGER ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM AHORA EXISTE UNA FORMA FÁCIL Y SENCILLA DE ADMINISTRAR LAS POLÍTICAS Y PROCEDIMIENTOS DE SU EMPRESA,

Más detalles

Conceptos Generales en Joomla 1.7.2.

Conceptos Generales en Joomla 1.7.2. 1.- Tipos de usuarios en Joomla! JOOMLA 1.7 USUARIOS. Los usuarios de sitios web de Joomla! pueden dividirse en dos categorías principales: Invitados. Usuarios registrados. Los Invitados son sencillamente

Más detalles

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que CONCEPTOS BASICOS. Usuario. Un usuario es toda persona que utilice una computadora. Host. En este texto, entenderemos por host toda máquina - léase computadora - conectada a InterNet. También se les llaman

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Versión 2.0 21 / 04 / 2.014 GUÍA RÁPIDA PARA USUARIOS

Versión 2.0 21 / 04 / 2.014 GUÍA RÁPIDA PARA USUARIOS Versión 2.0 21 / 04 / 2.014 GUÍA RÁPIDA PARA USUARIOS ÍNDICE 1 INTRODUCCIÓN 3 1.1. Menú y navegación 3 2 ACCESO DE LOS USUARIOS 4 2.1. Pantalla de acceso 4 2.2. Cómo me registro en OPENAPP GC? 5 2.3. Olvidó

Más detalles

BANCA POR INTERNET EMPRESAS. Abrimos las puertas de una nueva sucursal en tu oficina. MANUAL DE USUARIO. www.bancofortaleza.com.bo

BANCA POR INTERNET EMPRESAS. Abrimos las puertas de una nueva sucursal en tu oficina. MANUAL DE USUARIO. www.bancofortaleza.com.bo BANCA POR INTERNET EMPRESAS Abrimos las puertas de una nueva sucursal en tu oficina. MANUAL DE USUARIO www.bancofortaleza.com.bo Bienvenido(a) al nuevo servicio que Banco Fortaleza pone a su disposición:

Más detalles

Respond es una solución de administración y servicio al ciudadano diseñada especialmente para ayudar a los entes gubernamentales a manejar

Respond es una solución de administración y servicio al ciudadano diseñada especialmente para ayudar a los entes gubernamentales a manejar Respond es una solución de administración y servicio al ciudadano diseñada especialmente para ayudar a los entes gubernamentales a manejar eficientemente todo tipo de solicitudes de servicio. La solución,

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Denominación Social: HOSPITAL DE MADRID, S.A., (en adelante, HM HOSPITALES ) Domicilio Social: Plaza del Conde del Valle de Suchil 16, 28015 Madrid

Denominación Social: HOSPITAL DE MADRID, S.A., (en adelante, HM HOSPITALES ) Domicilio Social: Plaza del Conde del Valle de Suchil 16, 28015 Madrid POLÍTICA DE PRIVACIDAD Denominación Social: HOSPITAL DE MADRID, S.A., (en adelante, HM HOSPITALES ) Domicilio Social: Plaza del Conde del Valle de Suchil 16, 28015 Madrid CIF / NIF: A79325858 Teléfono:

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? Firma Digital Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

(Soluciones ADSL e-comercio) GUIA DE USUARIO Versión 2.0

(Soluciones ADSL e-comercio) GUIA DE USUARIO Versión 2.0 GUIA DE USUARIO Versión 2.0 Parte 1 Manual del servicio Crea tu Tienda de Telefónica Net, ver 2.0 1 - INDICE - 1. INTRODUCCION 3 2. COMO CREAR UNA TIENDA 4 2.1 PASO 1: ACCEDA AL SERVICIO CREA TU TIENDA

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES.

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. TRANSFORMELASRELACIONESCONLOSCLIENTES Y SU RENTABILIDAD EMC Services Partner Program le brinda las herramientas y las

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Asistente para la ayuda

Asistente para la ayuda Bienvenido a ASUS WebStorage, su espacio personal en la nube Nuestro panel de funciones le ayudará a comprender mejor los servicios de ASUS WebStorage. El panel y una serie de instrucciones sobre las funciones

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Solución Streaming SIVE

Solución Streaming SIVE Solución Streaming SIVE Este documento describe las características funcionales de la solución SIVE para el SENA. La solución permite agendar las salas de Videoconferencia, mostrar la Videoteca (videos

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática

PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6 1. NOMBRE DEL ÁREA: Unidad de Informática 2. RESPONSABLES DE LA EVALUACIÓN: 3. CARGOS: Milton Sandoval Cruz Administrador

Más detalles

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo

Más detalles