Tableau Online Seguridad en la nube

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tableau Online Seguridad en la nube"

Transcripción

1 Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013

2 p2 Tableau Software comprende que los datos están dentro de los recursos más estratégicos que posee una organización. Por lo tanto, le damos la más alta prioridad al mantenimiento de la seguridad y la privacidad de los datos de nuestros clientes. Las funciones de seguridad a nivel empresarial de Tableau administran la seguridad operativa, la seguridad de los usuarios, la seguridad de los datos, la seguridad de las aplicaciones y la seguridad de transmisiones. Detrás de todo esto hay un ambiente de continuo seguimiento y continua mejora. Juntas, estas capacidades proporcionan una solución de seguridad completa. Utilizamos un enfoque de facetas múltiples para reforzar la seguridad y controlamos constantemente que no haya nuevas amenazas. Si sucede una infracción, nos comprometemos a notificarle inmediatamente acerca del alcance y la gravedad de la infracción. Por supuesto, esperamos no tener que notificarle este tipo de problema. La política para copias de seguridad de Tableau Online: Las copias de seguridad diarias se guardan durante 14 días. Las copias de seguridad semanales se guardan durante 3 meses. Las copias de seguridad mensuales se guardan durante 12 meses. Eliminamos todas las copias de seguridad que superan los 12 meses Estas copias de seguridad nos permiten restaurar el sistema Tableau Online completo. Actualmente nuestras copias de seguridad no permiten restaurar solo un sitio de cliente, lo que significa que no podemos restaurar los libros de trabajo o los datos de clientes individuales que se perdieron debido a sucesos ajenos a una falla del sistema. Propiedad y privacidad de los datos Sus datos son suyos, incluso cuando estén almacenados en Tableau Online. Solo los usuarios autorizados por usted tienen acceso a los datos o libros de trabajo almacenados en Tableau Online. Los empleados de Tableau y otros clientes no tienen acceso a sus datos. La única excepción es una pequeña y controlada cantidad de administradores del sistema de Tableau que tienen acceso al sistema completo. Nuestro objetivo es estar entre los mejores del mundo en reforzar la seguridad de nuestros sistemas para que pueda confiar en que sus datos están seguros. Seguridad operativa Seguridad física: Centro de datos certificado por SAS-70 La infraestructura SaaS de Tableau está hospedada en el centro de datos conformes a SAS-70 que proporciona numerosos controles y medidas de seguridad para los datos del cliente. Podemos compartir la documentación de SAS-70 para el centro de datos a pedido. Tableau tiene acceso y puede controlar las mediciones relacionadas con la utilización del sistema, el estado de las cuentas y el rendimiento. Dichas mediciones incluyen: El almacenamiento total utilizado por la cuenta y el usuario El ancho de banda total utilizado por la cuenta y el usuario La cantidad total de libros de trabajo y vistas de la cuenta y del usuario. Fechas y horarios de acceso del usuario (inicios de sesión) Cantidad y tipo de fuentes de datos (es decir, SQL Server, Salesforce.com) de la cuenta y del usuario. Fechas y horarios de actualización de datos de la cuenta y del usuario. Mediciones del rendimiento del sitio

3 p3 Destrucción de datos Al dar de baja su cuenta, Tableau destruirá todos los datos relacionados con su cuenta, si lo solicita. Los datos almacenados en las copias de seguridad serán purgados con el tiempo como parte de las purgas regulares de las copias de seguridad. Procesos operativos También cumplimos con políticas internas, que incluyen controles del modo en el que administramos la infraestructura y el desarrollo de Tableau Online. Cada empleado de Tableau pasa por una verificación de antecedentes antes de unirse a la compañía. Seguridad del usuario Acceso y autenticación Las contraseñas se almacenan cifradas y ningún empleado o contratista tiene acceso a contraseña de texto puro. Roles y permisos: En Tableau, un rol es un conjunto de permisos que se aplica a un contenido para administrar cómo los usuarios y los grupos pueden interactuar con objetos tales como proyectos y contenido publicado. El contenido publicado, como las fuentes de datos, los libros de trabajo y las vistas, puede administrarse con permisos para las acciones típicas como ver, crear, modificar y eliminar. Los proyectos controlan los permisos predeterminados para todos los libros de trabajo y las vistas publicados al proyecto. Los administradores pueden crear grupos como "Usuarios de finanzas" para que la administración de permisos sea más fácil. Los únicos usuarios que tienen acceso a su sitio, su contenido y sus libros de trabajo son los que usted agregó explícitamente al sitio. La administración de usuarios está disponible para su administrador de Tableau Online, para que usted controle completamente el agregado y la eliminación de usuarios. Si un usuario ya no está autorizado en su sistema, simplemente elimínelo y ya no tendrá acceso a su contenido almacenado en Tableau Online. Tableau Online aplica un tiempo de espera de sesión luego de un cierto período de inactividad, actualmente 2 horas. Inicio de sesión individual El inicio de sesión individual (SSO) de Tableau es el sistema de control de acceso que proporciona autenticación segura a sistemas, que incluyen Tableau Customer/Partner Portal, Tableau Forums y Tableau Online. Algunas de las funciones de seguridad del Sistema SSO son: Los inicios de sesión del usuario están asegurados con HTTPS. Hay una política de contraseñas para emplear contraseñas fuertes (acorde con PCI). La cuenta se bloquea después de 10 intentos por una cierta cantidad de tiempo, para defenderse de los ataques. Las cuentas son validadas mediante el correo electrónico del usuario para comprobar la identidad. Los roles proporcionan una estructura predeterminada de permisos para diferenciar a los usuarios. Por ejemplo, a un usuario se le puede asignar el rol de Interactivo para una vista particular, pero no para todo el contenido. Y un usuario con el rol de Observador puede ver una vista en particular pero no tiene la capacidad de cambiar la vista. Hay más de 20 personalizaciones con parámetros disponibles para ayudar a administrar la seguridad del objeto. Estos permisos basados en roles no controlan cuáles datos aparecerán dentro de una vista. Seguridad de datos Los datos ingresan a Tableau Online en una de las siguientes cuatro formas

4 p4 1. Mediante la publicación de un libro de trabajo con los datos incorporados. 2. "Llevando" los datos desde una fuente local a una extracción de datos de Tableau. Esto siempre resulta en una extracción de datos, no una conexión en tiempo real, por lo tanto no hay necesidad de crear VPN o asegurar el túnel en el entorno corporativo. Se pueden llevar los datos a Tableau Online de una forma automatizada en una programación. 3. Conectándose a un servicio web mediante un API. Para la mayoría de las fuentes de datos de la nube, como Salesforce.com y Google Analytics, la conexión genera extracciones de datos que pueden programarse para actualizarlas en forma regular. 4. Conectándose con Google BigQuery y Amazon Redshift. Para estas fuentes de datos, Tableau Online puede crear una conexión que esté basada en extracciones o en tiempo real. Filtros de usuarios y fuentes de datos Puede definir seguridad adicional en su libro de trabajo y en las fuentes de datos agregando Filtros de usuarios y Filtros de fuentes de datos. Los filtros de usuarios habilitan la seguridad de los datos a nivel de la fila con el nombre de usuario, el grupo o el nombre completo del usuario actual. Básicamente, los filtros de usuarios le permiten establecer un filtro en sus datos en base a la identidad de la persona que está viendo los datos. Entonces, por ejemplo, el Director de ventas occidental podría ver los resultados de las ventas en el oeste pero no a nivel nacional. Los filtros de fuentes de datos le permiten establecer un filtro en una fuente de datos publicada que se aplica en forma global. Esto significa que puede centralizar las reglas de seguridad de los datos. Se pueden utilizar en conjunto con los filtros de usuarios para asegurarse de que los filtros de usuarios se aplican a cualquier libro de trabajo que accede a una fuente de datos. Seguridad de fuentes de datos y libros de trabajo Se pueden agregar permisos a los libros de trabajo y a las fuentes de datos para controlar las capacidades disponibles para usuarios o grupos específicos. Esto incluye el acceso a los datos así como también los permisos que incluyen escribir, editar, eliminar, etc. Seguridad de transmisiones (red) Cifrado Toda comunicación entre usted y Tableau Online se realiza con SSL para una transmisión segura de los datos, a excepción de los correos electrónicos de suscripciones, que son texto específico de acuerdo con la convención de Internet. Existe también una variedad de técnicas de cifrado para asegurar la seguridad desde el nivel del navegador al nivel del servidor para repositorio y copia. Además, Tableau cuenta con mecanismos de seguridad incorporados para ayudar a prevenir bromas, secuestros y ataques de inyección SQL, y prueba activamente y responde a nuevas amenazas con actualizaciones en forma regular. Seguridad de aplicaciones La seguridad de aplicaciones es una combinación de prácticas de diseño seguro y auditorías regulares. Recientemente hemos trabajado con isec Partners para realizar una auditoría de seguridad completa de Tableau Online, que incluye prueba de la profundidad, prueba de la seguridad y revisión del código fuente. Continuaremos trabajando con expertos en seguridad de terceros para descubrir, probar, dirigirnos y validar cualquier preocupación relacionada con la seguridad. Arquitectura de varios huéspedes El entorno de Tableau Online está hospedado en una configuración de varios huéspedes que proporciona la partición de usuarios, datos y metadatos a través de los clientes. Esto significa que un cliente no puede acceder a los datos de otro cliente. Esto incluye a los datos mismos, datos acerca de datos (metadatos) como el libro de trabajo y los nombres de las fuentes de datos, así como también nombres de usuarios y grupos. Todo eso es privado para cada cliente. Conclusión Tableau Online cuenta con un modelo de seguridad fuerte así como también un seguimientos las 24 hs. del día, los 7 días de la semana. La seguridad es la prioridad principal para nuestros clientes, como lo es para nosotros también.

5 p5 Acerca de Tableau Tableau Software ayuda a las personas a ver y a comprender datos. Tableau ayuda a todas las personas a analizar, visualizar y compartir información rápidamente. Más de cuentas de clientes obtienen resultados rápidos con Tableau en la oficina y en movimiento. Además, miles de personas usan Tableau Public para compartir datos en blogs y sitios web. Vea la forma en que Tableau puede ayudarle al descargar la prueba gratuita en Tableau y Tableau Software son marcas comerciales de Tableau Software, Inc. Todas las otras empresas y nombres de productos pueden ser marcas comerciales de las respectivas empresas con que se asocian. Tableau Software, Inc Todos los derechos reservados. 837 North 34th Street, Suite 400, Seattle, WA U.S.A.

5 consejos para obtener más beneficios de Google Analytics

5 consejos para obtener más beneficios de Google Analytics 5 consejos para obtener más beneficios de Google Analytics Autores: Ross Perez y Brett Sheppard Abril de 2013 p2 Google Analytics le ha dado excelentes nuevas funciones para el seguimiento de visitantes,

Más detalles

5 Procedimientos recomendados para la inteligencia de negocios móvil

5 Procedimientos recomendados para la inteligencia de negocios móvil 5 Procedimientos recomendados para la inteligencia de negocios móvil Autor: Ellie Fields, directora, marketing de productos de Tableau Software Junio de 2011 p2 5 Procedimientos recomendados para la inteligencia

Más detalles

Requisitos de inteligencia comercial para TI:

Requisitos de inteligencia comercial para TI: Requisitos de inteligencia comercial para TI: Lo que cada administrador de TI debe saber sobre las necesidades reales de los usuarios comerciales para inteligencia comercial Enero de 2011 p2 Los usuarios

Más detalles

IRadius. Wi-Fi y Hotspots

IRadius. Wi-Fi y Hotspots IRadius Solución profesional de Wi-Fi y Hotspot Plataforma online de gestión con información en tiempo real, servicio Saas con un bajo coste de puesta en marcha, estadísticas detalladas, suscripción a

Más detalles

Software de Cifrado de Ficheros AxCrypt para Windows. Guía Rápida de Instalación. Versión 1.6.1 2005-03

Software de Cifrado de Ficheros AxCrypt para Windows. Guía Rápida de Instalación. Versión 1.6.1 2005-03 Software de Cifrado de Ficheros AxCrypt para Windows Guía Rápida de Instalación Versión 1.6.1 2005-03 Copyright 2004 Svante Seleborg, Axantum Software AB 2(24) Esta guía describe como instalar y rápidamente

Más detalles

Tableau para la empresa: Descripción general de TI

Tableau para la empresa: Descripción general de TI Tableau para la empresa: Descripción general de TI Autores: Marc Rueter, director sénior, soluciones estratégicas Ellie Fields, directora sénior, marketing de productos Mayo de 2012 p2 Introducción Una

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Creer ciegamente en Excel o insultar a Excel: Cinco estrategias para mejorar sus análisis

Creer ciegamente en Excel o insultar a Excel: Cinco estrategias para mejorar sus análisis Creer ciegamente en Excel o insultar a Excel: Cinco estrategias para mejorar sus análisis p2 Sin duda, Excel ha sido una de las herramientas de elección para realizar análisis y presentar informes. A los

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Configurar y mantener herramientas de colaboración

Configurar y mantener herramientas de colaboración Configurar y mantener herramientas de Guía del usuario, Summer 15 @salesforcedocs Copyright 2000 2015 salesforce.com, inc. Todos los derechos reservados. Salesforce es una marca registrada de salesforce.com,

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

Configuración y mantenimiento de herramientas de colaboración

Configuración y mantenimiento de herramientas de colaboración Configuración y mantenimiento de herramientas de Guía del usuario, Winter 16 @salesforcedocs La versión inglesa de este documento tiene preferencia sobre la versión traducida. Copyright 2000 2015 salesforce.com,

Más detalles

Manual Office 365 365º

Manual Office 365 365º Manual Office 365 365º Índice Qué es Office365 Correo electrónico Portales de Empresa y Presencia en Internet Office WebApps Videoconferencia y Reuniones online Exchange Online Lync Online Requisitos técnicos

Más detalles

Nota de Privacidad del sitio web Mobile Rescue

Nota de Privacidad del sitio web Mobile Rescue Nota de Privacidad del sitio web Mobile Rescue Mobile Rescue y su compañía madre entienden que la privacidad es importante para sus clientes y por eso se esfuerzan para proteger la información personal

Más detalles

Guía del usuario de Process Portal

Guía del usuario de Process Portal Guía del usuario de Process Portal Tabla de contenidos Aviso de copyright... 1 Introducción... 2 Componentes del producto Lombardi... 2 Arquitectura de Lombardi... 2 Información del ciclo de vida de un

Más detalles

Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2

Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2 Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2 Microsoft Corporation Autor: Anita Taylor Editor: Theresa Haynie Sumario En esta guía se ofrecen instrucciones detalladas para la

Más detalles

Guía de instalación y configuración de Management Reporter 2012 for Microsoft Dynamics ERP

Guía de instalación y configuración de Management Reporter 2012 for Microsoft Dynamics ERP Microsoft Dynamics Guía de instalación y configuración de Management Reporter 2012 for Microsoft Dynamics ERP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación:

Más detalles

Comenzar a trabajar con Tableau Server 7.0

Comenzar a trabajar con Tableau Server 7.0 Comenzar a trabajar con Tableau Server 7.0 Bienvenido a Tableau Server. Esta guía lo conducirá a través de los pasos básicos para instalar y configurar Tableau Server, luego use algunos datos de muestra

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

7 señales de que necesita informes de autoservicio Cómo TI puede impulsar a los usuaros y a que se ayuden a sí mismos en el proceso

7 señales de que necesita informes de autoservicio Cómo TI puede impulsar a los usuaros y a que se ayuden a sí mismos en el proceso 7 señales de que necesita informes de autoservicio Cómo TI puede impulsar a los usuaros y a que se ayuden a sí mismos en el proceso Autor: Malia Hardin Gerente sénior de Marketing de productos, Tableau

Más detalles

SQL Server 2014 Administración de una base de datos transaccional con SQL Server Management Studio

SQL Server 2014 Administración de una base de datos transaccional con SQL Server Management Studio Presentación 1. Introducción 13 2. Presentación de SQL Server 14 2.1 Qué es un SGBDR? 15 2.2 Modo de funcionamiento cliente/servidor 16 2.3 Las posibles plataformas 18 2.4 Los componentes de SQL Server

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Denominación: MICROSOFT SHAREPOINT 2010 Modalidad: PRESENCIAL Duración: 30 horas

Denominación: MICROSOFT SHAREPOINT 2010 Modalidad: PRESENCIAL Duración: 30 horas Denominación: MICROSOFT SHAREPOINT 2010 Modalidad: PRESENCIAL Duración: 30 horas Objetivos generales Después de completar este curso los alumnos serán capaces de preparar e instalar un SharePoint, configurar,

Más detalles

Mozy. Guía del administrador

Mozy. Guía del administrador Mozy Guía del administrador Prefacio 2016 Mozy, Inc. Todos los derechos reservados. La información contenida en este documento está sujeta a cambios sin previo aviso. El software descrito en este documento

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

Instalación y configuración de VMware Horizon Mobile Manager

Instalación y configuración de VMware Horizon Mobile Manager Instalación y configuración de VMware Horizon Mobile Manager Horizon Mobile Manager 1.2 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Motorola Xoom. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet.

Motorola Xoom. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Motorola Xoom Configuración Internet Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Editar un APN existente 5. Nombre de puntos de acceso 6. Personal

Más detalles

Distribución y Ventas Globales de IBM Guía de habilitación del cliente

Distribución y Ventas Globales de IBM Guía de habilitación del cliente Distribución y Ventas Globales de IBM Guía de habilitación del cliente Guía para efectuar transacciones electrónicas con IBM 1.0 Acerca de esta guía 3 2.0 Mejores prácticas para un proyecto exitoso 3 2.1

Más detalles

TeamViewer 9 Manual Management Console

TeamViewer 9 Manual Management Console TeamViewer 9 Manual Management Console Rev 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Índice 1 Acerca de la TeamViewer Management Console... 4 1.1 Acerca de la Management

Más detalles

Aviso de Privacidad de Extend Solutions, S. A. De C. V.

Aviso de Privacidad de Extend Solutions, S. A. De C. V. Aviso de Privacidad de Extend Solutions, S. A. De C. V. Extend Solutions, S. A. de C. V., con domicilio en Paseo de la Reforma 107, Interior 102 en México, Distrito Federal, C. P. 06030 es el responsable

Más detalles

Verificación de usuario integrada Guía de implementación del Cliente 2015-05-04 Confidencial Versión 2.9

Verificación de usuario integrada Guía de implementación del Cliente 2015-05-04 Confidencial Versión 2.9 Verificación de usuario integrada Guía de implementación del Cliente 2015-05-04 Confidencial Versión 2.9 TABLA DE CONTENIDOS Introducción... 2 Propósito y destinatarios... 2 Sobre Este Documento... 2 Términos

Más detalles

Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office

Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office Acelere los ciclos de revisión de los proyectos con la integración de flujos de trabajo basados en PDF en

Más detalles

SQL Server 2012 Administración de una base de datos transaccional con SQL Server Management Studio

SQL Server 2012 Administración de una base de datos transaccional con SQL Server Management Studio Presentación 1. Introducción 13 2. Presentación de SQL Server 14 2.1 Qué es un SGBDR? 14 2.2 Modo de funcionamiento cliente/servidor 16 2.3 Las posibles plataformas 18 2.4 Los componentes de SQL Server

Más detalles

Solución Online para la Administración de las Múltiples Facetas en Packaging

Solución Online para la Administración de las Múltiples Facetas en Packaging Solución Online para la Administración de las Múltiples Facetas en Packaging WebCenter WebCenter es una potente plataforma para Administración de Packaging, basada en la Web, que les permite gestionar

Más detalles

Introducción a Windows SharePoint Services

Introducción a Windows SharePoint Services Introducción a Windows SharePoint Services - Windows SharePoint Services - Microsoft...Page 1 of 12 http://office.microsoft.com/es-hn/sharepointtechnology/ha100242773082.aspx?mode=print Windows SharePoint

Más detalles

Manual de usuario de la Oficina Virtual. Excma. Diputación Provincial de Cáceres

Manual de usuario de la Oficina Virtual. Excma. Diputación Provincial de Cáceres Excma. Diputación Provincial de Cáceres Índice de contenido 1. Oficina Virtual...3 2. Requisitos Técnicos...6 2.1 Configuración del navegador...6 2.2 Validación de requisitos técnicos...8 2.2.1 Primera

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

Guía para la sustitución de TMG

Guía para la sustitución de TMG Guía para la sustitución de TMG Guía para sustituir Microsoft Forefront Threat Management Gateway Chris McCormack, director principal de marketing de productos, y Angelo Comazzetto, jefe de productos de

Más detalles

Novell ZENworks 10 Patch Management SP3

Novell ZENworks 10 Patch Management SP3 Referencia Novell ZENworks 10 Patch Management SP3 10.3 30 de marzo de 2010 www.novell.com Referencia de ZENworks 10 Patch Management Información legal Novell, Inc. no otorga ninguna garantía respecto

Más detalles

Windows Azure Información general sobre privacidad

Windows Azure Información general sobre privacidad Windows Azure Información general sobre privacidad Febrero de 2014 P Á G I N A 01 Tabla de contenido INTRODUCCIÓN... 3 ENFOQUE DE MICROSOFT SOBRE LA PRIVACIDAD EN LA NUBE... 3 SUS DATOS EN WINDOWS AZURE...

Más detalles

Política de Privacidad. Diciembre 2013

Política de Privacidad. Diciembre 2013 Política de Privacidad Diciembre 2013 RESPONSABLES ELABORADO POR: Certificación y Seguridad REVISADO POR: - Gerente de Certificación y Seguridad - Consultora Ingenia Global. APROBADO POR: Gerente General

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Prácticas Básica de Seguridad para Windows XP

Prácticas Básica de Seguridad para Windows XP Prácticas Básica de Seguridad para Windows XP Antes de la Instalación Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. Escoger las herramientas que servirá

Más detalles

Menciones a NGSN, nosotros, nos, y nuestros significan NGSN Coöperatief U.A. y, según corresponda, las filiales de NGSN Coöperatief U.A.

Menciones a NGSN, nosotros, nos, y nuestros significan NGSN Coöperatief U.A. y, según corresponda, las filiales de NGSN Coöperatief U.A. POLÍTICA DE PRIVACIDAD DE NGSN Ultima actualización: 18 Noviembre, 2014 Abajo encontrará la Política de Privacidad de NGSN, como es definido posteriormente. Si tiene algunas preguntas o preocupaciones

Más detalles

Guía del producto. McAfee epolicy Orchestrator 5.3.0 Software

Guía del producto. McAfee epolicy Orchestrator 5.3.0 Software Guía del producto McAfee epolicy Orchestrator 5.3.0 Software COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

DotNetNuke Professional Edition 7.0

DotNetNuke Professional Edition 7.0 DotNetNuke Professional Edition 7.0 DotNetNuke Fácil de usar La última versión de DotNetNuke agrega aún más funcionalidades al Sistema de Gestión de Contenidos Web que lo convierten en la solución de gestión

Más detalles

Resumen exhaustivo de protección de seguridad y vulnerabilidad para Google Apps. Informe de Google de febrero de 2007

Resumen exhaustivo de protección de seguridad y vulnerabilidad para Google Apps. Informe de Google de febrero de 2007 Resumen exhaustivo de protección de seguridad y vulnerabilidad para Google Apps Informe de Google de febrero de 2007 Seguridad de Google Apps MÁS INFORMACIÓN: Online www.google.com/a Correo electrónico

Más detalles

Soporte Técnico Especializado

Soporte Técnico Especializado Quienes Somos Somos una empresa líder en implementación y soporte de sistemas de información, gestión de redes, ingeniería de desarrollo, Internet y otros servicios orientados a la empresa, con soluciones

Más detalles

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados ONBASE CLOUD 1 ONBASE CLOUD / LA EXPERIENCIA MARCA LA DIFERENCIA OnBase Cloud de Hyland Cuando se trata de las implementaciones en la nube, la experiencia marca la diferencia. Gracias a esta experiencia,

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños...

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños... Contenidos 1. Activar las funciones... 3 1 Protección de la información confidencial... 5 1.1 Bloqueo remoto de su dispositivo... 5 1.2 Borrado remoto de su dispositivo... 5 1.3 Localizando el dispositivo

Más detalles

Autor: Neelesh Kamkolkar, gerente de producto. Inteligencia de negocios muy rápida y esencial para la misión a través de Tableau Server

Autor: Neelesh Kamkolkar, gerente de producto. Inteligencia de negocios muy rápida y esencial para la misión a través de Tableau Server Autor: Neelesh Kamkolkar, gerente de producto Inteligencia de negocios muy rápida y esencial para la misión a través de Tableau Server 2 Índice La inteligencia de negocios es esencial para la misión...3

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5. Guía para el administrador de mesa de servicio

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5. Guía para el administrador de mesa de servicio Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5 Guía para el administrador de mesa de servicio Julio de 2013 2004-2013 Dell Inc. Todos los derechos reservados. La reproducción de

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

BENTLEY SELECT. Servicio de Tecnología Servicio de Tecnología Servicio de Tecnología. Comprometido con su Éxito

BENTLEY SELECT. Servicio de Tecnología Servicio de Tecnología Servicio de Tecnología. Comprometido con su Éxito BENTLEY SELECT Servicio de Tecnología Servicio de Tecnología Servicio de Tecnología Comprometido con su Éxito BENTLEY SELECT Su Programa de Suscripción de Servicio Completo Las organizaciones alrededor

Más detalles

Configuración y mantenimiento de herramientas de asistencia al cliente

Configuración y mantenimiento de herramientas de asistencia al cliente Configuración y mantenimiento de herramientas de asistencia al cliente Guía del usuario, Summer 15 @salesforcedocs Copyright 2000 2015 salesforce.com, inc. Todos los derechos reservados. Salesforce es

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Qué tan organizada está su empresa?

Qué tan organizada está su empresa? Qué tan organizada está su empresa? A continuación le presentamos algunos pasos sencillos que le ayudan a que su empresa opere mejor que nunca, utilizando software que es posible que ya tenga. Qué tan

Más detalles

3 Copia de seguridad de Acronis Online Storage... 10 3.1 Iniciar sesión en el almacenamiento en línea...10 3.2 Selección del equipo...

3 Copia de seguridad de Acronis Online Storage... 10 3.1 Iniciar sesión en el almacenamiento en línea...10 3.2 Selección del equipo... Guía del usuario Contenido 1 Información general...3 1.1 Qué es Acronis True Image Online?... 3 1.2 Requisitos del sistema... 3 1.3 Instalación e inicio de Acronis True Image Online... 4 1.4 Información

Más detalles

IBM emessage Versión 8 Release 5 19 de septiembre de 2014. Guía de inicio y del administrador

IBM emessage Versión 8 Release 5 19 de septiembre de 2014. Guía de inicio y del administrador IBM emessage Versión 8 Release 5 19 de septiembre de 2014 Guía de inicio y del administrador Nota Antes de utilizar esta información y el producto al que da soporte, lea la información incluida en Avisos

Más detalles

Sage CRM 7.3 Avance de la versión

Sage CRM 7.3 Avance de la versión Sage CRM 7.3 Avance de la versión Presentación Este avance de la versión le ofrece información sobre las nuevas funciones de Sage CRM 7.3 y las mejoras de las funciones existentes. Hemos incluido una descripción

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

Configurando Windows 8.1

Configurando Windows 8.1 Configurando Windows 8.1 MOC 20487 Duración: 35 Horas Perfil de audiencia Este curso está dirigido a profesionales de ti que administran y soporte Windows 8.1 PC, dispositivos, usuarios y recursos de red

Más detalles

Sage Murano ERP Online. La solución ERP de referencia en el mercado, disponible en la nube

Sage Murano ERP Online. La solución ERP de referencia en el mercado, disponible en la nube Sage Murano ERP Online La solución ERP de referencia en el mercado, disponible en la nube ERP onlin Mi trabajo me obliga a viajar mucho. Necesito poder preparar y enviar ofertas y pedidos a mis clientes

Más detalles

Sage Murano ERP Online. La solución ERP de referencia en el mercado, disponible en la nube

Sage Murano ERP Online. La solución ERP de referencia en el mercado, disponible en la nube Sage Murano ERP Online La solución ERP de referencia en el mercado, disponible en la nube ERP onlin Mi trabajo me obliga a viajar mucho. Necesito poder preparar y enviar ofertas y pedidos a mis clientes

Más detalles

Requisitos del Software Aplicativo Móvil SISTEMAS INTELIGENTES EN RED S.A.S.

Requisitos del Software Aplicativo Móvil SISTEMAS INTELIGENTES EN RED S.A.S. Requisitos del Software Aplicativo Móvil SISTEMAS INTELIGENTES EN RED S.A.S. Desarrollo de Aplicativo Móvil 2 Índice 1. INTRODUCCIÓN... 3 2. OBJETIVO... 3 3. MÓDULO MENSAJERÍA... 3 3.1. Actores... 3 3.2.

Más detalles

Administración de catálogo

Administración de catálogo 1 Tiendas Online Características básicas Administración de catálogo Elección de condiciones del producto Seleccionar productos no disponibles Mostrar precios por unidad en los productos Gestión de códigos

Más detalles

CONFIGURACIÓN Y DESARROLLO

CONFIGURACIÓN Y DESARROLLO CONFIGURACIÓN Y DESARROLLO Beneficios Permite controlar con eficiencia el rendimiento. SQL Server 2005 brinda a los administradores de Microsoft Dynamics GP herramientas de control automatizadas y mejoradas

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Universidad Nacional de Ingenieria _ Office365. Manual Básico de Usuario Office365

Universidad Nacional de Ingenieria _ Office365. Manual Básico de Usuario Office365 Manual Básico de Usuario Office365 DTIC Octubre-2014 1 Introducción Correo en la nube,es una tecnología de administración y uso del correo, facilita algunas herramientas de aplicaciones ofimática,almacenar

Más detalles

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web. Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa

Más detalles

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Un e-book de Tangoe La nube nació de la necesidad de computación en movimiento. Ella brinda a los usuarios el acceso

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

Instructivo fecha. ACL Results Manager Instructivo para publicación de resultados. 3.mar.15. Referencia. Usuarios. Results Manager

Instructivo fecha. ACL Results Manager Instructivo para publicación de resultados. 3.mar.15. Referencia. Usuarios. Results Manager Referencia Results Manager es una aplicación en la nube ofrecida por ACL Services para gestionar de forma centralizada los resultados de análisis de datos y compartir su visualización. Los usuarios de

Más detalles

Guía del administrador 2015-04-30

Guía del administrador 2015-04-30 Guía del administrador 2015-04-30 Contents Capítulo 1: Introducción a Mozy...7 Descripción de Mozy...7 Conceptos clave de Mozy...8 Funciones y prestaciones...9 Consola de administración...10 Iniciar sesión

Más detalles

Motorola Razr HD. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet.

Motorola Razr HD. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Motorola Razr HD Configuración Internet Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Editar un APN existente 6. Personal Datos Crear un APN nuevo

Más detalles

Modelo de uso de OPEN DATA CENTER ALLIANCE sm : Interoperabilidad del software como servicio (SaaS), Rev. 1.0

Modelo de uso de OPEN DATA CENTER ALLIANCE sm : Interoperabilidad del software como servicio (SaaS), Rev. 1.0 Modelo de uso de OPEN DATA CENTER ALLIANCE sm : Interoperabilidad del software como servicio (SaaS), Rev. 1.0 SM Tabla de contenido Aviso legal... 3 Resumen ejecutivo... 4 Propósito... 5 Supuestos... 5

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

Qué tan organizada está su empresa?

Qué tan organizada está su empresa? Qué tan organizada está su empresa? A continuación le presentamos algunos pasos sencillos que le ayudan a que su empresa opere mejor que nunca, utilizando software que es posible que ya tenga. Ya sea que

Más detalles

Brochure. Versión 1.1

Brochure. Versión 1.1 Brochure Versión 1.1 Acelera el proceso de producción audiovisual, disminuye costos y aumenta la eficiencia Mejore la metodología de trabajo entre artistas, coordinadores, proveedores y clientes con Fuzion

Más detalles

Manual del usuario PARA USO DE: FUNDACION RAFAEL DONDÉ. Operación del Sistema Ver 1.3

Manual del usuario PARA USO DE: FUNDACION RAFAEL DONDÉ. <TIENDA VIRTUAL ADQUISICIÓN PAPELERÍA> Operación del Sistema Ver 1.3 Manual del usuario PARA USO DE: FUNDACION RAFAEL DONDÉ Operación del Sistema Ver 1.3 Versión 1.3 16/Febrero/2012 Contenido 1. Qué es la Tienda Virtual? 2. Funcionamiento

Más detalles

Guía del producto Revisión B. McAfee epolicy Orchestrator 5.1.0 Software

Guía del producto Revisión B. McAfee epolicy Orchestrator 5.1.0 Software Guía del producto Revisión B McAfee epolicy Orchestrator 5.1.0 Software COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee,

Más detalles

Manual de usuario. Configuración de navegadores para el uso de funcionalidades de firma en la Sede Electrónica de la Seguridad Social

Manual de usuario. Configuración de navegadores para el uso de funcionalidades de firma en la Sede Electrónica de la Seguridad Social Manual de usuario Configuración de para el uso de funcionalidades de firma en la Sede Electrónica de la Seguridad Social INDICE 1. OBJETIVO... 3 2. CONFIGURACIÓN DE LOS NAVEGADORES... 4 2.1. Restricción

Más detalles

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas Cinco consejos para reducir el riesgo provocado por las amenazas web modernas La educación y concienciación de los usuarios, medidas preventivas y una solución de seguridad en Internet moderna son componentes

Más detalles

Mejores Prácticas de Autenticación:

Mejores Prácticas de Autenticación: Mejores Prácticas de Autenticación: Coloque el control donde pertenece WHITEPAPER Los beneficios de un Ambiente de Autenticación Totalmente Confiable: Permite que los clientes generen su propia información

Más detalles

FileMaker 14. Guía ODBC y JDBC

FileMaker 14. Guía ODBC y JDBC FileMaker 14 Guía ODBC y JDBC 2004-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker y FileMaker Go son marcas comerciales

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa 1 Quiénes Somos 2 Pioneros en Soluciones SaaS Datadec Online, s.a. se constituye en el año 2000 con la misión de ofrecer aplicaciones y servicios empresariales alojadas sobre plataformas

Más detalles

FileMaker 13. Guía ODBC y JDBC

FileMaker 13. Guía ODBC y JDBC FileMaker 13 Guía ODBC y JDBC 2004-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker y Bento son marcas comerciales de

Más detalles

SAP BusinessObjects Edge BI, paquete estándar La opción de Business Intelligence favorita de las empresas en crecimiento

SAP BusinessObjects Edge BI, paquete estándar La opción de Business Intelligence favorita de las empresas en crecimiento Soluciones SAP para pequeñas y medianas empresas SAP BusinessObjects Edge BI, paquete estándar La opción de Business Intelligence favorita de las empresas en crecimiento SAP BusinessObjects Edge BI, paquete

Más detalles

Guía del producto. McAfee epolicy Orchestrator 5.0.0 Software

Guía del producto. McAfee epolicy Orchestrator 5.0.0 Software Guía del producto McAfee epolicy Orchestrator 5.0.0 Software COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE NOTIFICACIONES ELECTRÓNICAS Y DIRECCIÓN ELECTRÓNICA HABILITADA MANUAL DE CONFIGURACIÓN PARA SISTEMAS WINDOWS NOMBRE FECHA Elaborado por:

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 11 10 funciones útiles que su cortafuegos debería ofrecer No se conforme con solo bloquear las amenazas proteja, gestione y controle el tráfico de sus aplicaciones Tabla de contenido La evolución del cortafuegos

Más detalles