Tableau Online Seguridad en la nube

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tableau Online Seguridad en la nube"

Transcripción

1 Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013

2 p2 Tableau Software comprende que los datos están dentro de los recursos más estratégicos que posee una organización. Por lo tanto, le damos la más alta prioridad al mantenimiento de la seguridad y la privacidad de los datos de nuestros clientes. Las funciones de seguridad a nivel empresarial de Tableau administran la seguridad operativa, la seguridad de los usuarios, la seguridad de los datos, la seguridad de las aplicaciones y la seguridad de transmisiones. Detrás de todo esto hay un ambiente de continuo seguimiento y continua mejora. Juntas, estas capacidades proporcionan una solución de seguridad completa. Utilizamos un enfoque de facetas múltiples para reforzar la seguridad y controlamos constantemente que no haya nuevas amenazas. Si sucede una infracción, nos comprometemos a notificarle inmediatamente acerca del alcance y la gravedad de la infracción. Por supuesto, esperamos no tener que notificarle este tipo de problema. La política para copias de seguridad de Tableau Online: Las copias de seguridad diarias se guardan durante 14 días. Las copias de seguridad semanales se guardan durante 3 meses. Las copias de seguridad mensuales se guardan durante 12 meses. Eliminamos todas las copias de seguridad que superan los 12 meses Estas copias de seguridad nos permiten restaurar el sistema Tableau Online completo. Actualmente nuestras copias de seguridad no permiten restaurar solo un sitio de cliente, lo que significa que no podemos restaurar los libros de trabajo o los datos de clientes individuales que se perdieron debido a sucesos ajenos a una falla del sistema. Propiedad y privacidad de los datos Sus datos son suyos, incluso cuando estén almacenados en Tableau Online. Solo los usuarios autorizados por usted tienen acceso a los datos o libros de trabajo almacenados en Tableau Online. Los empleados de Tableau y otros clientes no tienen acceso a sus datos. La única excepción es una pequeña y controlada cantidad de administradores del sistema de Tableau que tienen acceso al sistema completo. Nuestro objetivo es estar entre los mejores del mundo en reforzar la seguridad de nuestros sistemas para que pueda confiar en que sus datos están seguros. Seguridad operativa Seguridad física: Centro de datos certificado por SAS-70 La infraestructura SaaS de Tableau está hospedada en el centro de datos conformes a SAS-70 que proporciona numerosos controles y medidas de seguridad para los datos del cliente. Podemos compartir la documentación de SAS-70 para el centro de datos a pedido. Tableau tiene acceso y puede controlar las mediciones relacionadas con la utilización del sistema, el estado de las cuentas y el rendimiento. Dichas mediciones incluyen: El almacenamiento total utilizado por la cuenta y el usuario El ancho de banda total utilizado por la cuenta y el usuario La cantidad total de libros de trabajo y vistas de la cuenta y del usuario. Fechas y horarios de acceso del usuario (inicios de sesión) Cantidad y tipo de fuentes de datos (es decir, SQL Server, Salesforce.com) de la cuenta y del usuario. Fechas y horarios de actualización de datos de la cuenta y del usuario. Mediciones del rendimiento del sitio

3 p3 Destrucción de datos Al dar de baja su cuenta, Tableau destruirá todos los datos relacionados con su cuenta, si lo solicita. Los datos almacenados en las copias de seguridad serán purgados con el tiempo como parte de las purgas regulares de las copias de seguridad. Procesos operativos También cumplimos con políticas internas, que incluyen controles del modo en el que administramos la infraestructura y el desarrollo de Tableau Online. Cada empleado de Tableau pasa por una verificación de antecedentes antes de unirse a la compañía. Seguridad del usuario Acceso y autenticación Las contraseñas se almacenan cifradas y ningún empleado o contratista tiene acceso a contraseña de texto puro. Roles y permisos: En Tableau, un rol es un conjunto de permisos que se aplica a un contenido para administrar cómo los usuarios y los grupos pueden interactuar con objetos tales como proyectos y contenido publicado. El contenido publicado, como las fuentes de datos, los libros de trabajo y las vistas, puede administrarse con permisos para las acciones típicas como ver, crear, modificar y eliminar. Los proyectos controlan los permisos predeterminados para todos los libros de trabajo y las vistas publicados al proyecto. Los administradores pueden crear grupos como "Usuarios de finanzas" para que la administración de permisos sea más fácil. Los únicos usuarios que tienen acceso a su sitio, su contenido y sus libros de trabajo son los que usted agregó explícitamente al sitio. La administración de usuarios está disponible para su administrador de Tableau Online, para que usted controle completamente el agregado y la eliminación de usuarios. Si un usuario ya no está autorizado en su sistema, simplemente elimínelo y ya no tendrá acceso a su contenido almacenado en Tableau Online. Tableau Online aplica un tiempo de espera de sesión luego de un cierto período de inactividad, actualmente 2 horas. Inicio de sesión individual El inicio de sesión individual (SSO) de Tableau es el sistema de control de acceso que proporciona autenticación segura a sistemas, que incluyen Tableau Customer/Partner Portal, Tableau Forums y Tableau Online. Algunas de las funciones de seguridad del Sistema SSO son: Los inicios de sesión del usuario están asegurados con HTTPS. Hay una política de contraseñas para emplear contraseñas fuertes (acorde con PCI). La cuenta se bloquea después de 10 intentos por una cierta cantidad de tiempo, para defenderse de los ataques. Las cuentas son validadas mediante el correo electrónico del usuario para comprobar la identidad. Los roles proporcionan una estructura predeterminada de permisos para diferenciar a los usuarios. Por ejemplo, a un usuario se le puede asignar el rol de Interactivo para una vista particular, pero no para todo el contenido. Y un usuario con el rol de Observador puede ver una vista en particular pero no tiene la capacidad de cambiar la vista. Hay más de 20 personalizaciones con parámetros disponibles para ayudar a administrar la seguridad del objeto. Estos permisos basados en roles no controlan cuáles datos aparecerán dentro de una vista. Seguridad de datos Los datos ingresan a Tableau Online en una de las siguientes cuatro formas

4 p4 1. Mediante la publicación de un libro de trabajo con los datos incorporados. 2. "Llevando" los datos desde una fuente local a una extracción de datos de Tableau. Esto siempre resulta en una extracción de datos, no una conexión en tiempo real, por lo tanto no hay necesidad de crear VPN o asegurar el túnel en el entorno corporativo. Se pueden llevar los datos a Tableau Online de una forma automatizada en una programación. 3. Conectándose a un servicio web mediante un API. Para la mayoría de las fuentes de datos de la nube, como Salesforce.com y Google Analytics, la conexión genera extracciones de datos que pueden programarse para actualizarlas en forma regular. 4. Conectándose con Google BigQuery y Amazon Redshift. Para estas fuentes de datos, Tableau Online puede crear una conexión que esté basada en extracciones o en tiempo real. Filtros de usuarios y fuentes de datos Puede definir seguridad adicional en su libro de trabajo y en las fuentes de datos agregando Filtros de usuarios y Filtros de fuentes de datos. Los filtros de usuarios habilitan la seguridad de los datos a nivel de la fila con el nombre de usuario, el grupo o el nombre completo del usuario actual. Básicamente, los filtros de usuarios le permiten establecer un filtro en sus datos en base a la identidad de la persona que está viendo los datos. Entonces, por ejemplo, el Director de ventas occidental podría ver los resultados de las ventas en el oeste pero no a nivel nacional. Los filtros de fuentes de datos le permiten establecer un filtro en una fuente de datos publicada que se aplica en forma global. Esto significa que puede centralizar las reglas de seguridad de los datos. Se pueden utilizar en conjunto con los filtros de usuarios para asegurarse de que los filtros de usuarios se aplican a cualquier libro de trabajo que accede a una fuente de datos. Seguridad de fuentes de datos y libros de trabajo Se pueden agregar permisos a los libros de trabajo y a las fuentes de datos para controlar las capacidades disponibles para usuarios o grupos específicos. Esto incluye el acceso a los datos así como también los permisos que incluyen escribir, editar, eliminar, etc. Seguridad de transmisiones (red) Cifrado Toda comunicación entre usted y Tableau Online se realiza con SSL para una transmisión segura de los datos, a excepción de los correos electrónicos de suscripciones, que son texto específico de acuerdo con la convención de Internet. Existe también una variedad de técnicas de cifrado para asegurar la seguridad desde el nivel del navegador al nivel del servidor para repositorio y copia. Además, Tableau cuenta con mecanismos de seguridad incorporados para ayudar a prevenir bromas, secuestros y ataques de inyección SQL, y prueba activamente y responde a nuevas amenazas con actualizaciones en forma regular. Seguridad de aplicaciones La seguridad de aplicaciones es una combinación de prácticas de diseño seguro y auditorías regulares. Recientemente hemos trabajado con isec Partners para realizar una auditoría de seguridad completa de Tableau Online, que incluye prueba de la profundidad, prueba de la seguridad y revisión del código fuente. Continuaremos trabajando con expertos en seguridad de terceros para descubrir, probar, dirigirnos y validar cualquier preocupación relacionada con la seguridad. Arquitectura de varios huéspedes El entorno de Tableau Online está hospedado en una configuración de varios huéspedes que proporciona la partición de usuarios, datos y metadatos a través de los clientes. Esto significa que un cliente no puede acceder a los datos de otro cliente. Esto incluye a los datos mismos, datos acerca de datos (metadatos) como el libro de trabajo y los nombres de las fuentes de datos, así como también nombres de usuarios y grupos. Todo eso es privado para cada cliente. Conclusión Tableau Online cuenta con un modelo de seguridad fuerte así como también un seguimientos las 24 hs. del día, los 7 días de la semana. La seguridad es la prioridad principal para nuestros clientes, como lo es para nosotros también.

5 p5 Acerca de Tableau Tableau Software ayuda a las personas a ver y a comprender datos. Tableau ayuda a todas las personas a analizar, visualizar y compartir información rápidamente. Más de cuentas de clientes obtienen resultados rápidos con Tableau en la oficina y en movimiento. Además, miles de personas usan Tableau Public para compartir datos en blogs y sitios web. Vea la forma en que Tableau puede ayudarle al descargar la prueba gratuita en Tableau y Tableau Software son marcas comerciales de Tableau Software, Inc. Todas las otras empresas y nombres de productos pueden ser marcas comerciales de las respectivas empresas con que se asocian. Tableau Software, Inc Todos los derechos reservados. 837 North 34th Street, Suite 400, Seattle, WA U.S.A.

5 Procedimientos recomendados para la inteligencia de negocios móvil

5 Procedimientos recomendados para la inteligencia de negocios móvil 5 Procedimientos recomendados para la inteligencia de negocios móvil Autor: Ellie Fields, directora, marketing de productos de Tableau Software Junio de 2011 p2 5 Procedimientos recomendados para la inteligencia

Más detalles

5 consejos para obtener más beneficios de Google Analytics

5 consejos para obtener más beneficios de Google Analytics 5 consejos para obtener más beneficios de Google Analytics Autores: Ross Perez y Brett Sheppard Abril de 2013 p2 Google Analytics le ha dado excelentes nuevas funciones para el seguimiento de visitantes,

Más detalles

Requisitos de inteligencia comercial para TI:

Requisitos de inteligencia comercial para TI: Requisitos de inteligencia comercial para TI: Lo que cada administrador de TI debe saber sobre las necesidades reales de los usuarios comerciales para inteligencia comercial Enero de 2011 p2 Los usuarios

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

IRadius. Wi-Fi y Hotspots

IRadius. Wi-Fi y Hotspots IRadius Solución profesional de Wi-Fi y Hotspot Plataforma online de gestión con información en tiempo real, servicio Saas con un bajo coste de puesta en marcha, estadísticas detalladas, suscripción a

Más detalles

Software de Cifrado de Ficheros AxCrypt para Windows. Guía Rápida de Instalación. Versión 1.6.1 2005-03

Software de Cifrado de Ficheros AxCrypt para Windows. Guía Rápida de Instalación. Versión 1.6.1 2005-03 Software de Cifrado de Ficheros AxCrypt para Windows Guía Rápida de Instalación Versión 1.6.1 2005-03 Copyright 2004 Svante Seleborg, Axantum Software AB 2(24) Esta guía describe como instalar y rápidamente

Más detalles

Configuración y mantenimiento de herramientas de colaboración

Configuración y mantenimiento de herramientas de colaboración Configuración y mantenimiento de herramientas de Guía del usuario, Winter 16 @salesforcedocs La versión inglesa de este documento tiene preferencia sobre la versión traducida. Copyright 2000 2015 salesforce.com,

Más detalles

Política de Privacidad. Diciembre 2013

Política de Privacidad. Diciembre 2013 Política de Privacidad Diciembre 2013 RESPONSABLES ELABORADO POR: Certificación y Seguridad REVISADO POR: - Gerente de Certificación y Seguridad - Consultora Ingenia Global. APROBADO POR: Gerente General

Más detalles

Comenzar a trabajar con Tableau Server 7.0

Comenzar a trabajar con Tableau Server 7.0 Comenzar a trabajar con Tableau Server 7.0 Bienvenido a Tableau Server. Esta guía lo conducirá a través de los pasos básicos para instalar y configurar Tableau Server, luego use algunos datos de muestra

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Configurar y mantener herramientas de colaboración

Configurar y mantener herramientas de colaboración Configurar y mantener herramientas de Guía del usuario, Summer 15 @salesforcedocs Copyright 2000 2015 salesforce.com, inc. Todos los derechos reservados. Salesforce es una marca registrada de salesforce.com,

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Solución Online para la Administración de las Múltiples Facetas en Packaging

Solución Online para la Administración de las Múltiples Facetas en Packaging Solución Online para la Administración de las Múltiples Facetas en Packaging WebCenter WebCenter es una potente plataforma para Administración de Packaging, basada en la Web, que les permite gestionar

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Creer ciegamente en Excel o insultar a Excel: Cinco estrategias para mejorar sus análisis

Creer ciegamente en Excel o insultar a Excel: Cinco estrategias para mejorar sus análisis Creer ciegamente en Excel o insultar a Excel: Cinco estrategias para mejorar sus análisis p2 Sin duda, Excel ha sido una de las herramientas de elección para realizar análisis y presentar informes. A los

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Tableau para la empresa: Descripción general de TI

Tableau para la empresa: Descripción general de TI Tableau para la empresa: Descripción general de TI Autores: Marc Rueter, director sénior, soluciones estratégicas Ellie Fields, directora sénior, marketing de productos Mayo de 2012 p2 Introducción Una

Más detalles

Manual Office 365 365º

Manual Office 365 365º Manual Office 365 365º Índice Qué es Office365 Correo electrónico Portales de Empresa y Presencia en Internet Office WebApps Videoconferencia y Reuniones online Exchange Online Lync Online Requisitos técnicos

Más detalles

Nota de Privacidad del sitio web Mobile Rescue

Nota de Privacidad del sitio web Mobile Rescue Nota de Privacidad del sitio web Mobile Rescue Mobile Rescue y su compañía madre entienden que la privacidad es importante para sus clientes y por eso se esfuerzan para proteger la información personal

Más detalles

Motorola Xoom. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet.

Motorola Xoom. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Motorola Xoom Configuración Internet Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Editar un APN existente 5. Nombre de puntos de acceso 6. Personal

Más detalles

Guía del usuario de Process Portal

Guía del usuario de Process Portal Guía del usuario de Process Portal Tabla de contenidos Aviso de copyright... 1 Introducción... 2 Componentes del producto Lombardi... 2 Arquitectura de Lombardi... 2 Información del ciclo de vida de un

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office

Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office Acelere los ciclos de revisión de los proyectos con la integración de flujos de trabajo basados en PDF en

Más detalles

Distribución y Ventas Globales de IBM Guía de habilitación del cliente

Distribución y Ventas Globales de IBM Guía de habilitación del cliente Distribución y Ventas Globales de IBM Guía de habilitación del cliente Guía para efectuar transacciones electrónicas con IBM 1.0 Acerca de esta guía 3 2.0 Mejores prácticas para un proyecto exitoso 3 2.1

Más detalles

Introducción a Windows SharePoint Services

Introducción a Windows SharePoint Services Introducción a Windows SharePoint Services - Windows SharePoint Services - Microsoft...Page 1 of 12 http://office.microsoft.com/es-hn/sharepointtechnology/ha100242773082.aspx?mode=print Windows SharePoint

Más detalles

Menciones a NGSN, nosotros, nos, y nuestros significan NGSN Coöperatief U.A. y, según corresponda, las filiales de NGSN Coöperatief U.A.

Menciones a NGSN, nosotros, nos, y nuestros significan NGSN Coöperatief U.A. y, según corresponda, las filiales de NGSN Coöperatief U.A. POLÍTICA DE PRIVACIDAD DE NGSN Ultima actualización: 18 Noviembre, 2014 Abajo encontrará la Política de Privacidad de NGSN, como es definido posteriormente. Si tiene algunas preguntas o preocupaciones

Más detalles

Novell ZENworks 10 Patch Management SP3

Novell ZENworks 10 Patch Management SP3 Referencia Novell ZENworks 10 Patch Management SP3 10.3 30 de marzo de 2010 www.novell.com Referencia de ZENworks 10 Patch Management Información legal Novell, Inc. no otorga ninguna garantía respecto

Más detalles

Aviso de Privacidad. El Aviso de Privacidad forma parte del uso del sitio web www.nomilinea.mx

Aviso de Privacidad. El Aviso de Privacidad forma parte del uso del sitio web www.nomilinea.mx Aviso de Privacidad El Aviso de Privacidad forma parte del uso del sitio web www.nomilinea.mx La presente Aviso de Privacidad rige la prestación de los servicios que brinda Desarrollos Administrativos

Más detalles

Prácticas Básica de Seguridad para Windows XP

Prácticas Básica de Seguridad para Windows XP Prácticas Básica de Seguridad para Windows XP Antes de la Instalación Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. Escoger las herramientas que servirá

Más detalles

Verificación de usuario integrada Guía de implementación del Cliente 2015-05-04 Confidencial Versión 2.9

Verificación de usuario integrada Guía de implementación del Cliente 2015-05-04 Confidencial Versión 2.9 Verificación de usuario integrada Guía de implementación del Cliente 2015-05-04 Confidencial Versión 2.9 TABLA DE CONTENIDOS Introducción... 2 Propósito y destinatarios... 2 Sobre Este Documento... 2 Términos

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

Mozy. Guía del administrador

Mozy. Guía del administrador Mozy Guía del administrador Prefacio 2016 Mozy, Inc. Todos los derechos reservados. La información contenida en este documento está sujeta a cambios sin previo aviso. El software descrito en este documento

Más detalles

Declaración de privacidad y cookies Última actualización: Enero 2015. Introducción

Declaración de privacidad y cookies Última actualización: Enero 2015. Introducción Declaración de privacidad y cookies Última actualización: Enero 2015 Introducción Comerseg Industrial SAS, incluidas sus marcas, subsidiarias y filiales (denominadas conjuntamente "Comerseg") se compromete

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

Solución Online para la Administración de las Múltiples Facetas en Packaging

Solución Online para la Administración de las Múltiples Facetas en Packaging Solución Online para la Administración de las Múltiples Facetas en Packaging WebCenter WebCenter es una potente plataforma para Administración de Packaging, basada en la Web, que les permite gestionar

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Guía de instalación y configuración de Management Reporter 2012 for Microsoft Dynamics ERP

Guía de instalación y configuración de Management Reporter 2012 for Microsoft Dynamics ERP Microsoft Dynamics Guía de instalación y configuración de Management Reporter 2012 for Microsoft Dynamics ERP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación:

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Política de privacidad de Campanda GmbH (s.r.l.)

Política de privacidad de Campanda GmbH (s.r.l.) Política de privacidad de Campanda GmbH (s.r.l.) La sociedad de responsabilidad limitada Campanda (Campanda GmbH), con sede social en Uhlandstraße 175, 10719 Berlin, RFA (de aquí en adelante denominada

Más detalles

SQL Server 2014 Administración de una base de datos transaccional con SQL Server Management Studio

SQL Server 2014 Administración de una base de datos transaccional con SQL Server Management Studio Presentación 1. Introducción 13 2. Presentación de SQL Server 14 2.1 Qué es un SGBDR? 15 2.2 Modo de funcionamiento cliente/servidor 16 2.3 Las posibles plataformas 18 2.4 Los componentes de SQL Server

Más detalles

Aviso de Privacidad de Extend Solutions, S. A. De C. V.

Aviso de Privacidad de Extend Solutions, S. A. De C. V. Aviso de Privacidad de Extend Solutions, S. A. De C. V. Extend Solutions, S. A. de C. V., con domicilio en Paseo de la Reforma 107, Interior 102 en México, Distrito Federal, C. P. 06030 es el responsable

Más detalles

CONFIGURACIÓN Y DESARROLLO

CONFIGURACIÓN Y DESARROLLO CONFIGURACIÓN Y DESARROLLO Beneficios Permite controlar con eficiencia el rendimiento. SQL Server 2005 brinda a los administradores de Microsoft Dynamics GP herramientas de control automatizadas y mejoradas

Más detalles

Denominación: MICROSOFT SHAREPOINT 2010 Modalidad: PRESENCIAL Duración: 30 horas

Denominación: MICROSOFT SHAREPOINT 2010 Modalidad: PRESENCIAL Duración: 30 horas Denominación: MICROSOFT SHAREPOINT 2010 Modalidad: PRESENCIAL Duración: 30 horas Objetivos generales Después de completar este curso los alumnos serán capaces de preparar e instalar un SharePoint, configurar,

Más detalles

Instalación y configuración de VMware Horizon Mobile Manager

Instalación y configuración de VMware Horizon Mobile Manager Instalación y configuración de VMware Horizon Mobile Manager Horizon Mobile Manager 1.2 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

TeamViewer 9 Manual Management Console

TeamViewer 9 Manual Management Console TeamViewer 9 Manual Management Console Rev 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Índice 1 Acerca de la TeamViewer Management Console... 4 1.1 Acerca de la Management

Más detalles

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados ONBASE CLOUD 1 ONBASE CLOUD / LA EXPERIENCIA MARCA LA DIFERENCIA OnBase Cloud de Hyland Cuando se trata de las implementaciones en la nube, la experiencia marca la diferencia. Gracias a esta experiencia,

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

BENTLEY SELECT. Servicio de Tecnología Servicio de Tecnología Servicio de Tecnología. Comprometido con su Éxito

BENTLEY SELECT. Servicio de Tecnología Servicio de Tecnología Servicio de Tecnología. Comprometido con su Éxito BENTLEY SELECT Servicio de Tecnología Servicio de Tecnología Servicio de Tecnología Comprometido con su Éxito BENTLEY SELECT Su Programa de Suscripción de Servicio Completo Las organizaciones alrededor

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 26 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

Guía del producto. McAfee epolicy Orchestrator 5.3.0 Software

Guía del producto. McAfee epolicy Orchestrator 5.3.0 Software Guía del producto McAfee epolicy Orchestrator 5.3.0 Software COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2

Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2 Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2 Microsoft Corporation Autor: Anita Taylor Editor: Theresa Haynie Sumario En esta guía se ofrecen instrucciones detalladas para la

Más detalles

Eficiencia en la Automatización y Gestión de Servicios

Eficiencia en la Automatización y Gestión de Servicios Eficiencia en la Automatización y Gestión de Servicios GESTIÓN EFECTIVA DE SERVICIOS CON SERVICETONIC Hoy en día las empresas están obligadas a hacer más con menos recursos y como consecuencia de ello

Más detalles

Administración de catálogo

Administración de catálogo 1 Tiendas Online Características básicas Administración de catálogo Elección de condiciones del producto Seleccionar productos no disponibles Mostrar precios por unidad en los productos Gestión de códigos

Más detalles

Samsung i9300 Galaxy S III

Samsung i9300 Galaxy S III Samsung i9300 Galaxy S III Configuración Internet Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Editar un punto de acceso existente 6. Personal

Más detalles

AVISO DE PRIVACIDAD. Página 1 de 5. El Aviso de Privacidad forma parte del uso del sitio web www.eseecia.com

AVISO DE PRIVACIDAD. Página 1 de 5. El Aviso de Privacidad forma parte del uso del sitio web www.eseecia.com Página 1 de 5 AVISO DE PRIVACIDAD El Aviso de Privacidad forma parte del uso del sitio web www.eseecia.com El presente Aviso de Privacidad rige la prestación de los servicios que brinda ESEECIA CONSULTING,

Más detalles

Instructivo fecha. ACL Results Manager Instructivo para publicación de resultados. 3.mar.15. Referencia. Usuarios. Results Manager

Instructivo fecha. ACL Results Manager Instructivo para publicación de resultados. 3.mar.15. Referencia. Usuarios. Results Manager Referencia Results Manager es una aplicación en la nube ofrecida por ACL Services para gestionar de forma centralizada los resultados de análisis de datos y compartir su visualización. Los usuarios de

Más detalles

La arquitectura de join.me

La arquitectura de join.me Una descripción general técnica de la arquitectura segura y fiable de join.me. 1 Introducción 2 Descripción de la arquitectura 3 Seguridad de los datos 4 Seguridad de la sesión y del sitio web 5 Descripción

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows Vista Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows Vista Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 19 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

Windows Azure Información general sobre privacidad

Windows Azure Información general sobre privacidad Windows Azure Información general sobre privacidad Febrero de 2014 P Á G I N A 01 Tabla de contenido INTRODUCCIÓN... 3 ENFOQUE DE MICROSOFT SOBRE LA PRIVACIDAD EN LA NUBE... 3 SUS DATOS EN WINDOWS AZURE...

Más detalles

SQL Server 2012 Administración de una base de datos transaccional con SQL Server Management Studio

SQL Server 2012 Administración de una base de datos transaccional con SQL Server Management Studio Presentación 1. Introducción 13 2. Presentación de SQL Server 14 2.1 Qué es un SGBDR? 14 2.2 Modo de funcionamiento cliente/servidor 16 2.3 Las posibles plataformas 18 2.4 Los componentes de SQL Server

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

Motorola Razr HD. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet.

Motorola Razr HD. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Motorola Razr HD Configuración Internet Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Editar un APN existente 6. Personal Datos Crear un APN nuevo

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE NOTIFICACIONES ELECTRÓNICAS Y DIRECCIÓN ELECTRÓNICA HABILITADA MANUAL DE CONFIGURACIÓN PARA SISTEMAS WINDOWS NOMBRE FECHA Elaborado por:

Más detalles

MANUAL DE USUARIO Libro de Clases Electrónico

MANUAL DE USUARIO Libro de Clases Electrónico MANUAL DE USUARIO Libro de Clases Electrónico Tabla de Contenidos 1.- Introducción... 3 1.1.- Definiciones y Acrónimos... 3 2.- Aplicaciones del sistema... 5 2.1.- Asistencia SENCE... 5 2.2.- Libro de

Más detalles

Manual de usuario. Configuración de navegadores para el uso de funcionalidades de firma en la Sede Electrónica de la Seguridad Social

Manual de usuario. Configuración de navegadores para el uso de funcionalidades de firma en la Sede Electrónica de la Seguridad Social Manual de usuario Configuración de para el uso de funcionalidades de firma en la Sede Electrónica de la Seguridad Social INDICE 1. OBJETIVO... 3 2. CONFIGURACIÓN DE LOS NAVEGADORES... 4 2.1. Restricción

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa 1 Quiénes Somos 2 Pioneros en Soluciones SaaS Datadec Online, s.a. se constituye en el año 2000 con la misión de ofrecer aplicaciones y servicios empresariales alojadas sobre plataformas

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

7 señales de que necesita informes de autoservicio Cómo TI puede impulsar a los usuaros y a que se ayuden a sí mismos en el proceso

7 señales de que necesita informes de autoservicio Cómo TI puede impulsar a los usuaros y a que se ayuden a sí mismos en el proceso 7 señales de que necesita informes de autoservicio Cómo TI puede impulsar a los usuaros y a que se ayuden a sí mismos en el proceso Autor: Malia Hardin Gerente sénior de Marketing de productos, Tableau

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

Requisitos del Software Aplicativo Móvil SISTEMAS INTELIGENTES EN RED S.A.S.

Requisitos del Software Aplicativo Móvil SISTEMAS INTELIGENTES EN RED S.A.S. Requisitos del Software Aplicativo Móvil SISTEMAS INTELIGENTES EN RED S.A.S. Desarrollo de Aplicativo Móvil 2 Índice 1. INTRODUCCIÓN... 3 2. OBJETIVO... 3 3. MÓDULO MENSAJERÍA... 3 3.1. Actores... 3 3.2.

Más detalles

Declaración de privacidad de Microsoft Dynamics AX 2012

Declaración de privacidad de Microsoft Dynamics AX 2012 Declaración de privacidad de Microsoft Dynamics AX 2012 Última actualización: noviembre de 2012 Microsoft se compromete a proteger su privacidad y a ofrecerle un software que le proporcione el rendimiento,

Más detalles

Soporte Técnico Especializado

Soporte Técnico Especializado Quienes Somos Somos una empresa líder en implementación y soporte de sistemas de información, gestión de redes, ingeniería de desarrollo, Internet y otros servicios orientados a la empresa, con soluciones

Más detalles

DotNetNuke Professional Edition 7.0

DotNetNuke Professional Edition 7.0 DotNetNuke Professional Edition 7.0 DotNetNuke Fácil de usar La última versión de DotNetNuke agrega aún más funcionalidades al Sistema de Gestión de Contenidos Web que lo convierten en la solución de gestión

Más detalles

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños...

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños... Contenidos 1. Activar las funciones... 3 1 Protección de la información confidencial... 5 1.1 Bloqueo remoto de su dispositivo... 5 1.2 Borrado remoto de su dispositivo... 5 1.3 Localizando el dispositivo

Más detalles

En este capítulo se muestra como instalar el programa, conectarse a las bases de datos, y otras actividades propias del departamento técnico.

En este capítulo se muestra como instalar el programa, conectarse a las bases de datos, y otras actividades propias del departamento técnico. Barcelona: +34 931255688 www.irisview.com info@irisview.com CloudKPI Manual técnico En este capítulo se muestra como instalar el programa, conectarse a las bases de datos, y otras actividades propias del

Más detalles

Configurando Windows 8.1

Configurando Windows 8.1 Configurando Windows 8.1 MOC 20487 Duración: 35 Horas Perfil de audiencia Este curso está dirigido a profesionales de ti que administran y soporte Windows 8.1 PC, dispositivos, usuarios y recursos de red

Más detalles

INICIANDO OFFICE 365 365 365 365 365 365? 365? CALENDARIO

INICIANDO OFFICE 365 365 365 365 365 365? 365? CALENDARIO INDICE OBJETIVO... 2 DIRIGIDO A... 2 OFFICE 365... 2 Servicios... 2 VENTAJAS... 3 Portal de empresa y presencia en internet con Office 365... 3 Office WebApps con Office 365... 3 Video conferencia y reuniones

Más detalles

Boehringer Ingelheim Aviso de privacidad en Internet

Boehringer Ingelheim Aviso de privacidad en Internet Boehringer Ingelheim Aviso de privacidad en Internet Fecha de entrada en vigor: 6 de mayo de 2014 Boehringer Ingelheim está comprometida a proteger la privacidad de las personas que visitan nuestros sitios

Más detalles

Guía del administrador 2015-04-30

Guía del administrador 2015-04-30 Guía del administrador 2015-04-30 Contents Capítulo 1: Introducción a Mozy...7 Descripción de Mozy...7 Conceptos clave de Mozy...8 Funciones y prestaciones...9 Consola de administración...10 Iniciar sesión

Más detalles

Resumen exhaustivo de protección de seguridad y vulnerabilidad para Google Apps. Informe de Google de febrero de 2007

Resumen exhaustivo de protección de seguridad y vulnerabilidad para Google Apps. Informe de Google de febrero de 2007 Resumen exhaustivo de protección de seguridad y vulnerabilidad para Google Apps Informe de Google de febrero de 2007 Seguridad de Google Apps MÁS INFORMACIÓN: Online www.google.com/a Correo electrónico

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

http://www.p-hd.com.ar

http://www.p-hd.com.ar http://www.p-hd.com.ar Revisión Julio 2010 Pág. 1 de 20 Tabla de contenido 1 Introducción... 3 2 Instalación y configuración inicial.... 4 2.1 Lenguaje de las pantallas.... 4 2.2 Parámetros de acceso a

Más detalles

Gestión de acceso remoto a una Intranet través de web. Omar Walid Llorente omar@dit.upm.es. dit UPM 040317-1

Gestión de acceso remoto a una Intranet través de web. Omar Walid Llorente omar@dit.upm.es. dit UPM 040317-1 Gestión de acceso remoto a una Intranet través de web Omar Walid Llorente omar@.upm.es Objetivos Acceso virtual: remoto seguro controlado registrado compartido universal idéntico 040317-1 Objetivos (+)

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles