Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes"

Transcripción

1 01/04/2013 Ingelan Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes No es suficiente con cumplir la normativa GMP. Para que sea eficaz, debe ser creíble La normativa obliga a recoger y almacenar todos los logs consecuencia de actuaciones realizadas sobre los sistemas relacionados con la producción o los análisis. No obstante, la calidad está basada en la optimización la gestión y minimización de riesgos. Por consiguiente, no es suficiente registrar logs, es necesario analizar la información o cambios relevantes producidos en cualquier sistema de la planta. Pero abordar esta ingente tarea de forma manual es algo prácticamente imposible debido a: Los diferentes sistemas que los generan, en ubicaciones distintas y con formatos heterogéneos La cantidad de datos generados por todos estos sistemas que debería analizarse. El esfuerzo a invertir que es improductivo está lejos del alcance de cualquier organización La dificultad en distinguir los diferentes tipos de registros correspondientes a mensajes informativos, avisos o alertas Existen soluciones orientadas a detectar cambios relavantes e integrar los diversos logs, correlacionarlos y gestionar por excepción haciendo creíble y efectivo el cumplimiento normativo y que abarcan: Detección de cambios en configuraciones, roles de usuarios, instalaciones no programadas, ficheros, Recolección, almacenamiento y análisis de los registros de auditoría Correlación con los roles de los equipos de producción y/o laboratorio Elaboración de informes de auditoría y cumplimiento Normativa o Trazabilidad de todas las actividades de manufactura, control y distribución. o Todas las desviaciones con potencial impacto en la calidad del producto deben estar documentadas e investigadas para mantener el estado de validación. o Los registros de auditoría deben registrar fecha y hora de las entradas del operador y de las actuaciones de creación, modificación o borrado de registros electrónicos. o Los cambios no deberán oscurecer información registrada previamente.

2 2 Problemáticas que se plantean Una buena parte de los sistemas empleados en la industria que debe fabricar bajo regulación dispone de facilidades en cuanto a la generación de registros de auditoría o es sencilla la detección de cambios en elementos significativos. Sin embargo: Habitualmente son entorno con numerosos y distintos sistemas. Es decir, muchos orígenes de información, heterogéneos y bien diferentes entre sí. Salvo en caso de necesidad y para proceder a una investigación, lo más probable es que ahí queden los datos Sin integrar y correlacionar con el fin de analizar sólo las excepciones Sin haber procedido a detectar anomalías ocultas en los procesos o sistemas. Sin aprovecharlos en los procesos de mejora continua. Retorno de la Inversión En una infraestructura no dotada de automatismos que faciliten la gestión por excepción, los costes generados pueden ser: Costes de los recursos humanos destinados a colectar, organizar y resumir alertas no estructuradas y/o logs de sistemas Costes eventualmente derivados de la búsqueda forense de información en caso de problemas Mayor credibilidad con menor esfuerzo ante auditorías de clientes o inspecciones GMP/FDA. Requisitos sobre los sistemas Por lo que respecta a la normativa GMP y en cuanto a la información a tratar por un sistema de estas características, podemos distinguir entre: Gestión de permisos de acceso a los sistemas por parte de usuarios/adjudicación de roles: si los sistemas están basados en plataformas Windows, la integración de este tipo de registros es inmediata Modificación de las configuraciones, patrones y/o recetas, que sean gestionados por los propios sistemas. Se requerirá de un entorno con capacidad para integrar sistemas heterogéneos y correlacionarlos de forma sencilla La integración con la Gestión de Identidades que permite la combinación de ambos tipos de registros de auditoría vinculando los usuarios a actividades específicas a través de todos los entornos puede permitir a las organizaciones identificar fácilmente los riesgos críticos, incrementar significativamente la velocidad de reacción y atajar desviaciones de forma rápida y eficaz, respondiendo a preguntas tales como: Qué cambios se han producido en entornos críticos? Cuáles han sido realizados por usuarios sin los permisos adecuados? A qué sistemas y aplicaciones está accediendo un usuario? Qué acciones realiza dentro de dichas aplicaciones? Qué permisos/patrones/variables han cambiado? Cuándo? En el sentido que se indica en el apartado anterior, debemos exigir a los sistemas informes orientados a poner de manifiesto este tipo de situaciones, recogiendo por ejemplo - La identificación de eventos críticos La comprobación del estado de validación de los sistemas (control real de cambios) Disponer de visibilidad global de los usuarios y perfiles configurados en todos los sistemas. Identificación de los logs relevantes GMP o anomalías de los equipos, correlacionado con los roles de usuarios

3 3 Nuestra propuesta Para atender a las necesidades anteriores hemos propuesto desplegar una solución que, recogiendo la información de los diversos sistemas y dispositivos, permita su integración y proceso conjunto. Los recopiladores y gestores de este tipo de herramientas ofrecen instrumentos flexibles para supervisar en la práctica cualquier fuente de datos relevante. Pueden recoger y filtrar eventos tanto localmente como de forma remota. Ademas y salvo en ciertos sistemas muy concretos, no precisan de agentes, por lo que pueden capturar datos sin que sea necesario instalar software en el sistema o dispositivo bajo supervisión. Atributo/Función Integración de logs y eventos críticos de todos los equipos incluidos en el alcance del sistema Normalización y selección de los registros relevantes Indexación, correlacionado y búsqueda de todos los registros Generación de alertas y avisos Enrutado de los mensajes Generación de Informes Características y Medios Se integran y consolidan formatos procedentes de dispositivos diversos Se filtran según políticas definidas (usuarios con privilegios para modificar, listas blancas de aplicaciones, patrones, ) Recepción y procesado de logs y aplicación de filtros según protocolos, aplicación u otros criterios. Tratamiento unificado de logs procedentes de diversos sistemas Correlación con roles de usuario, sistema de control de cambios y/o desviaciones. Alertas en tiempo real y por usuario, definidas sobre cualquier característica/valor de los logs entrantes Por responsable: las alertas se enrutan a los diversos responsables funcionales (producciómn, QC, QA, ingeniería, ) Por gravedad: según la gravedad, la alerta o aviso puede ser enviada por medio de SMS, correo electrónico o generar un informe para la revisión histórica. De forma periódica se generan informes de excepción para hacer posible un proceso de auditoría simple y documentado Ejemplos de Eventos Críticos Cambio roles de usuario Nuevas instalaciones Cambios de configuración Inicio de procesos Finalización de procesos Modificaciones de ficheros Modificaciones de carpetas Ficheros leídos Modificaciones en bases de datos Ejemplos de Políticas Roles de usuarios (sólo autorizados) Listas blancas (instalaciones validadas) Formación realizada Patrones/configuraciones históricos

4 4 Características de la solución que proponemos: Una solución de este tipo aporta: Atributo Razón Beneficios Instrumentos e información de base ya existentes Escalabilidad sencilla y despliegue progresivo en función de necesidades Automatización y sistematización Integrabilidad con el resto de sistemas de la planta Rápido despliegue Credibilidad No hay que introducir ni generar información: logs ya se obtienen de los sistemas que forma parte y las situaciones a considerar forman parte del análisis de riesgos elaborado para la validación Incorporar nuevos sistemas únicamente requiere conectarlos y ajustar los formatos de recolección. Se puede justificar no validar la integración de logs o realizar una validación menor Los procesos se realizan automáticamente y sin intervención de los usuarios Administración mucho más sencilla. Implementación centralizada y homogénea En la mayor parte de casos no son precisos medios adicionales Gran número de conectores desarrollados (si son necesarios) El análisis por excepción permite focalizarse en la identificación y resolución de los (pocos) problemas realmente importantes que puedan acaecer, eliminando toda la información rutinaria y superflua No hace falta elaborar un análisis funcional. Despliegue rápido y económico El riesgo GMP se encuentra en el sistema original. El análisis de los logs facilita el cumplimiento pero no es relevante GMP Evita trabajos manuales Seguridad Credibilidad Menores costes de administración con mayor nivel de cumplimiento Minimización del tiempo y coste del proceso de implantación y puesta en marcha No se dilapidan esfuerzos, con lo que tanto la gestión como la actuación es sensiblemente mas eficiente Ejemplo: Listado de Avisos con detalle de fecha, usuario, entorno afectado y actuación identificada Ejemplo: Actividad anormal de acceso a los sistemas

5 5 Entregables del Proyecto Entregable Propósito Ventajas Documento de Requerimientos Especificaciones Funcionales Caracterización de cada uno de los equipos incluidos en el alcance Documentación de gestión Una vez realizada la primera evaluación del entorno y definidos los sistemas a integrar, se definirán de los requerimientos que deberán tener en cuenta: Formatos de los registros de auditoría procedentes de cada uno de los sistemas Eventos críticos en cada sistema Políticas a aplicar (en entornos GMP se deriva de las propias validaciones) Detalles y necesidades identificadas sobre la infraestructura para cubrir los requerimientos definidos desarrolladas a partir del uso de las herramientas focalizadas a las características del entorno industrial La caracterización de los equipos incluyen Eventos críticos Logs relevantes Procedimientos de mantenimiento y operación Políticas de tratamiento de los audit-trails. Acciones Manuales y documentación técnica Se trabaja con unos requerimientos previamente desarrollados en base a proyectos de la misma tipología facilitando el dimensionamiento del proyecto Las expectativas desde la planificación hasta la implantación y validación son fiables, evitando replanificaciones inesperadas. La descripción de todos los eventos críticos y logs relavantes en cada equipo, facilita las investigaciones posteriores en el caso de desviaciones/alarmas Conclusión Gracias a las herramientas de log&change management posible detectar cualquier evento crítico o relevante a efectos GMP y solucionarlo a la mayor brevedad posible Para ello contará con.

6 6 Ingelan Francesc Carbonell, Esc.A Ent Hacemos que las cosas ocurran Visite nuestra página Web: Síganos en: Resultados La puesta en marcha de un sistema como el propuesto: Facilita el control y la credibilidad del cumplimiento normativo mediante la posibilidad de disponer de informes por excepción: o Modificaciones de configuraciones, de patrones, de recetas o Modificaciones realizadas sobre permisos y atributos de los usuarios o Correlación modificaciones de aspectos relevantes GMO, roles de usuario y sistema CAPA El sistema hace más sencillo el cumplimiento eficiente mediante la integración Constituye una plataforma única y sencilla de gestión y correlación de eventos crítcoos y audit-trails heterogéneos Sólo a través de un sistema eficaz hacemos de nuestro entorno GMP una implantación creíble, y la minimización de riesgos es real. Por esa causa, su mantenimiento en el tiempo estará asegurado. Información privada y confidencial - Control de Cambios Audit Trail Ingelan Abril 2013

Puntos clave: Gestión centralizada de la seguridad lógica de todos los sistemas. Centralización de logs en un único entorno

Puntos clave: Gestión centralizada de la seguridad lógica de todos los sistemas. Centralización de logs en un único entorno Seguridad Lógica en Entornos GMP (Trace, Audit & Trust) Acceso al sistema limitado a personas autorizadas. Fecha y hora de cada entrada, cambio o borrado. Los registros modificados no pueden ocultar los

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM

SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM SCGDoc SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM POR QUÉ NECESITA USTED EL SCGDoc? DIFICULTAD PARA CONSOLIDAR JUNTOS ARCHIVOS DE DIFERENTES TIPOS, NOTAS Y EMAILS. MUCHA INFORMACIÓN DE DIFERENTES

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones ÍNDICE 1. INTRODUCCIÓN. PRESENTACIÓN DEL PRODUCTO Software como Servicio Características técnicas 2. ALCANCE FUNCIONAL DE

Más detalles

elastic PROJECTS INFORMACIÓN COMERCIAL PROJECTS

elastic PROJECTS INFORMACIÓN COMERCIAL PROJECTS PROJECTS elastic PROJECTS INFORMACIÓN COMERCIAL Inscripción Registro Mercantil de Pontevedra, Tomo 3116, Libro 3116, Folio 30, Hoja PO-38276 C.I.F.: B-36.499.960 contact@imatia.com 1 INTRODUCCIÓN Mediante

Más detalles

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias adicionales y la renovación del servicio

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias adicionales y contratación del servicio

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

SISTEMA DE GESTIÓN, INGENIERÍA Y CALIDAD DEL SISTEMA INTEGRADO JÚPITER. NIVEL 2 DE CMMI

SISTEMA DE GESTIÓN, INGENIERÍA Y CALIDAD DEL SISTEMA INTEGRADO JÚPITER. NIVEL 2 DE CMMI SISTEMA DE GESTIÓN, INGENIERÍA Y CALIDAD DEL SISTEMA INTEGRADO JÚPITER. NIVEL 2 DE CMMI Director S.I. Júpiter Jefe Srv. Información de Gastos Jefa Gabinete Información de Gastos Responsable Sistemas del

Más detalles

MANUAL DE USUARIO Libro de Clases Electrónico

MANUAL DE USUARIO Libro de Clases Electrónico MANUAL DE USUARIO Libro de Clases Electrónico Tabla de Contenidos 1.- Introducción... 3 1.1.- Definiciones y Acrónimos... 3 2.- Aplicaciones del sistema... 5 2.1.- Asistencia SENCE... 5 2.2.- Libro de

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

REQUERIMIENTOS NO FUNCIONALES

REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS NO FUNCIONALES A continuación se describen las principales características no funcionales que debe contener el sistema de información. Interfaces de usuario.

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Propuesta de Colaboración. Gestión Documental. www.gitdoc.es Avenida de los Metales 24. 28914 Leganés - Madrid. Tel. 902 99 90 73. Fax.

Propuesta de Colaboración. Gestión Documental. www.gitdoc.es Avenida de los Metales 24. 28914 Leganés - Madrid. Tel. 902 99 90 73. Fax. Propuesta de Colaboración Gestión Documental www.gitdoc.es Avenida de los Metales 24. 28914 Leganés - Madrid. Tel. 902 99 90 73. Fax. 916 89 86 50 Propuesta de Colaboración Gestión Documental Software

Más detalles

En el siguiente apartado se detallan ciertos conceptos que ayudan a comprender en mayor medida el Proyecto.

En el siguiente apartado se detallan ciertos conceptos que ayudan a comprender en mayor medida el Proyecto. APÉNDICES En el siguiente apartado se detallan ciertos conceptos que ayudan a comprender en mayor medida el Proyecto. APÉNDICE 1. Herramientas Las herramientas que se usaron en el análisis, desarrollo

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135721 No debe interpretarse que los diversos espacios formativos identificados deban diferenciarse necesariamente mediante cerramientos. Las instalaciones

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS DE LA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: INFORMÁTICA GRUPO/CURSO: 2º ASIR 2015-2016 MÓDULO: 10 ASGBD (Administración de Sistemas Gestores de Bases de Datos) PROFESOR: JULIA SEVILLA

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

IFCT0609 Programación de Sistemas Informáticos (Online)

IFCT0609 Programación de Sistemas Informáticos (Online) IFCT0609 Programación de Sistemas Informáticos (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO IFCT0609 Programación de Sistemas Informáticos (Online) IFCT0609

Más detalles

Cada día se utilizan los sistemas de control remoto para el control de la protección catódica, por la siguientes ventajas:

Cada día se utilizan los sistemas de control remoto para el control de la protección catódica, por la siguientes ventajas: . * DENOMINACIÓN: SISTEMA DE CONTROL REMOTO DE PROTECCIÓN CATÓDICA * CÓDIGO: CPM Cada día se utilizan los sistemas de control remoto para el control de la protección catódica, por la siguientes ventajas:

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN Resolución de 23 de junio de 2003, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre la auditoría de cuentas en entornos informatizados (BOICAC

Más detalles

Innovación para su Contact Center. Contact Center On-demand

Innovación para su Contact Center. Contact Center On-demand Innovación para su Contact Center Contact Center On-demand Dote a su empresa de capacidades profesionales de servicios de Atención Cliente, con un coste mensual y sin inversiones ÍNDICE DATA SHEET 1. Introducción...

Más detalles

1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental?

1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? 1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? Es un tipo de Software o portal para la gestión de conocimiento en una Organización u empresa que se basa principalmente en la administración

Más detalles

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Agosto 2012 Introducción a Microsoft Exchange Su organización necesita que sus herramientas de comunicación sean económicas y flexibles,

Más detalles

SISTEMA DE GESTION DE EXPEDIENTES - WORKFLOW

SISTEMA DE GESTION DE EXPEDIENTES - WORKFLOW SISTEMA DE GESTION DE EXPEDIENTES - WORKFLOW Introducción Funcional favila 0 Contenido Objetivos de este documento... 2 Objetivos del Sistema... 2 Modelo Conceptual... 3 Aspectos generales... 3 Modelo

Más detalles

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5 Tabla de Contenido 1. La administración de log de eventos... 1 2. Uso significativo de Event Logs... 3 Identificar los problemas y las soluciones... 3 3. Event Viewer... 4 Tipos de registros de eventos...

Más detalles

Sistema para la Gestión de Alarmas en Instalaciones bajo Tele- Mantenimiento. Aplicación a una empresa del Sector del Frío y la Climatización

Sistema para la Gestión de Alarmas en Instalaciones bajo Tele- Mantenimiento. Aplicación a una empresa del Sector del Frío y la Climatización X Congreso de Ingeniería de Organización Valencia, 7 y 8 de septiembre de 2006 Sistema para la Gestión de Alarmas en Instalaciones bajo Tele- Mantenimiento. Aplicación a una empresa del Sector del Frío

Más detalles

SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL

SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL La administración documental profesional es una completa herramienta documental dirigida preferiblemente a pequeñas y medianas organizaciones para ganar control sobre sus documentos, con énfasis en la

Más detalles

Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia

Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia Implantación de una arquitectura orientada a servicios. Un caso de uso Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia Introducción Los compromisos

Más detalles

Descripción SICAM. Servicio Integrado Contra Abuso de Mercado. Departamento de Calidad innova_calidad@grupobme.es 91 589 20 69

Descripción SICAM. Servicio Integrado Contra Abuso de Mercado. Departamento de Calidad innova_calidad@grupobme.es 91 589 20 69 Descripción SICAM Servicio Integrado Contra Abuso de Mercado Departamento de Calidad innova_calidad@grupobme.es 91 589 20 69 BME INNOVA BME INNOVA es la filial de innovación de Bolsas y Mercados Españoles,

Más detalles

SISTEMA DE GESTION DOCUMENTAL

SISTEMA DE GESTION DOCUMENTAL SISTEMA DE GESTION DOCUMENTAL Introducción favila 0 Contenido Objetivos de este documento... 2 Alcance... 2 Objetivos del Sistema de Gestión Documental... 2 Aspectos Generales... 2 Características básicas...

Más detalles

CL_55004 Installing and Configuring System Center 2012 Operations Manager

CL_55004 Installing and Configuring System Center 2012 Operations Manager Installing and Configuring System Center 2012 Operations Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso proporciona

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

Guía inicio rápido nube R profesional

Guía inicio rápido nube R profesional Guía inicio rápido nube R profesional 1 nube R profesional facilita la gestión de la información en la empresa con seguridad y confidencialidad almacena todos los documentos de trabajo desde cualquier

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

1. Introducción a la Gestión de Redes

1. Introducción a la Gestión de Redes 1. Concepto de gestión de red. 2.1. Gestión Autónoma. 2.2. Gestión Homogénea. 2.3. Gestión Heterogénea. 2.4. Gestión Integrada. 3. Recursos utilizados en gestión de red. 4.1. Monitorización de red. 4.2.

Más detalles

IBM Smarter Cities. IOC Centro de Operaciones Inteligente. IBM Software Group Industry Solutions. Madrid, 6 de noviembre de 2012

IBM Smarter Cities. IOC Centro de Operaciones Inteligente. IBM Software Group Industry Solutions. Madrid, 6 de noviembre de 2012 IBM Smarter Cities IOC Centro de Operaciones Inteligente IBM Software Group Industry Solutions Madrid, 6 de noviembre de 2012 Leopoldo Andrés (leopoldo_andres@es.ibm.com) Felipe Sevillano (felipe.sevillano@es.ibm.com)

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

CUALIFICACIÓN. Gestión de llamadas de teleasistencia. PROFESIONAL Servicios Socioculturales y a la Comunidad Nivel 2

CUALIFICACIÓN. Gestión de llamadas de teleasistencia. PROFESIONAL Servicios Socioculturales y a la Comunidad Nivel 2 Página 1 de 15 CUALIFICACIÓN Gestión de llamadas de teleasistencia. PROFESIONAL Familia Profesional Servicios Socioculturales y a la Comunidad Nivel 2 Código SSC443_2 Versión 5 Situación RD 1096/2011 Actualización

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO 1.- Introducción.- Los productos de Microsoft de gama ofimática,

Más detalles

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Integrar los procesos de Salud, Seguridad y Medio Ambiente con la gestión del trabajo y los activos Características

Más detalles

Anuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010

Anuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010 con fecha 16 de noviembre de 2010 IBM Rational AppScan Source Edition e IBM Rational AppScan Build Edition V8.0 ofrecen ahora una función de comprobación de la vulnerabilidad de las aplicaciones mejorada

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

BÚSQUEDA DE CERO INCIDENCIAS: IMPLANTACION DE UN SISTEMA DE GESTIÓN ERP.

BÚSQUEDA DE CERO INCIDENCIAS: IMPLANTACION DE UN SISTEMA DE GESTIÓN ERP. BÚSQUEDA DE CERO INCIDENCIAS: IMPLANTACION DE UN SISTEMA DE GESTIÓN ERP. 1. Identificación y Breve descripción de su empresa Actividad: Larmario s. l. se dedica al diseño, fabricación a medida, distribución

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI POWERED BY AUDISEC www.audisec.es Febrero de 2010 ÍNDICE 1. PRESENTACIÓN...

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

TELEGESTIÓN DE ALUMBRADO PÚBLICO

TELEGESTIÓN DE ALUMBRADO PÚBLICO TELEGESTIÓN DE ALUMBRADO PÚBLICO UrboLight INGENIERÍA URBÓTICA Ciudades Eficientes C/ Reyes Católicos, Nº 11 46950 Xirivella-Valencia (+34) 96 323 72 56 www.iurbotica.com Qué es UrboLight? UrboLight es

Más detalles

Solución basada en modelos para la predicción del tráfico en tiempo real

Solución basada en modelos para la predicción del tráfico en tiempo real ES POSIBLE QUE LAS CIUDADES VAYAN UN PASO ADELANTE? Solución basada en modelos para la predicción del tráfico en tiempo real PTV Optima es la herramienta clave para el éxito en la gestión del tráfico.

Más detalles

Automatización y servicios durante la vida útil

Automatización y servicios durante la vida útil Automatización y servicios durante la vida útil Un enfoque holístico de la automatización, la explotación y el mantenimiento de una central fotovoltaica ADRIAN TIMBUS, MARC ANTOINE, LUIS DOMINGUEZ La generación

Más detalles

IFCT0609 Programación de Sistemas Informáticos

IFCT0609 Programación de Sistemas Informáticos Nivel de Estudios (obligatorio) Provincia(obligatorio) Curso Gratuito 100% si eres trabajador contratado en el régimen general y envías la documentación de matrícula (en el caso de ser estudiante, desempleado,

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

AVA-QHSE System. Introducción Características del producto Especificaciones Técnicas

AVA-QHSE System. Introducción Características del producto Especificaciones Técnicas Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-QHSESystem? AVA-QHSESystem es una solución completa de apoyo a la gestión y cumplimiento de las normas de Seguridad,

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

Software de administración de impresoras MarkVision

Software de administración de impresoras MarkVision Software de administración de impresoras MarkVision MarkVision para Windows 95/98/2000, Windows NT 4.0 y Macintosh se suministra con la impresora en el CD Controladores, MarkVision y utilidades. 1 La interfaz

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Caso de éxito. C/ Balmes, 207 08006 Barcelona tel: 902 106 203 www.contec-consulting.com

Caso de éxito. C/ Balmes, 207 08006 Barcelona tel: 902 106 203 www.contec-consulting.com Caso de éxito Contec Resumen ejecutivo Solución Análisis situación inicial Plan de acción OTP Seguimiento de medidas Outsourcing del servicio Beneficios C/ Balmes, 207 08006 Barcelona tel: 902 106 203

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM

PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM Eduardo Álvarez, Raúl Blanco, Evelyn Familia y Marta Hernández. Pertenece el sector de la TI Es una de las cinco mayores compañías

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

SOLUCIÓN SITUACIÓN ACTUAL

SOLUCIÓN SITUACIÓN ACTUAL SITUACIÓN ACTUAL La necesidad de las organizaciones de ser más competitivas en un mercado dinámico ha generado estructuras organizacionales complejas y exigentes en términos de calidad y eficiencia. Sobre

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Gestión y Conservación del Correo Electrónico en las Universidades Españolas

Gestión y Conservación del Correo Electrónico en las Universidades Españolas Propuesta de Recomendaciones para la Gestión y Conservación del Correo Electrónico en las Universidades Españolas Grupo de Trabajo de Documentos Electrónicos Objetivo de este estudio? Establecimiento de

Más detalles

CENTRO INTEGRAL DE GESTIÓN DEL TRANSPORTE COLECTIVO DEL CONSORCIO REGIONAL DE TRANSPORTES DE MADRID

CENTRO INTEGRAL DE GESTIÓN DEL TRANSPORTE COLECTIVO DEL CONSORCIO REGIONAL DE TRANSPORTES DE MADRID CENTRO INTEGRAL DE GESTIÓN DEL TRANSPORTE COLECTIVO DEL CONSORCIO REGIONAL DE TRANSPORTES DE MADRID Autores de la comunicación J. Dionisio González Ingeniero de Caminos, Canales y Puertos. Responsable

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Aseguramiento de la Calidad en el Laboratorio Analítico

Aseguramiento de la Calidad en el Laboratorio Analítico Aseguramiento de la Calidad en el Laboratorio Analítico Facultad de veterinaria Departamento de Ciencia y Tecnología de la Leche Montevideo-Uruguay abril 2015 Dr. MSc. Darío J. Hirigoyen http://www.fvet.edu.uy/drupal-

Más detalles

MS_20462 Administering Microsoft SQL Server Databases

MS_20462 Administering Microsoft SQL Server Databases Gold Learning Gold Business Intelligence Silver Data Plataform Administering Microsoft SQL Server Databases www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

Servicios en Red Duración: 147 horas

Servicios en Red Duración: 147 horas Servicios en Red Duración: 147 horas ORDEN de 7 de julio de 2009, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformáticos y Redes. 1. Objetivos del Módulo

Más detalles

PLATAFORMA DE GESTIÓN DE PROYECTOS-REDMINE: FUNCIONALIDADES

PLATAFORMA DE GESTIÓN DE PROYECTOS-REDMINE: FUNCIONALIDADES PLATAFORMA DE GESTIÓN DE PROYECTOS-REDMINE: FUNCIONALIDADES Para: Plataforma SW Público. Emergya Ingeniería Nuevo Tajámar, 555 Piso 6 Las Condes Santiago Chile. Tfno. : +562 4273917 www.emergya.com. negocio-chile@emergya.com

Más detalles

El largo camino de un Plan Director de Seguridad de la Información

El largo camino de un Plan Director de Seguridad de la Información El largo camino de un Plan Director de Seguridad de la Información Dolores de la Guía Martínez Secretaría General Adjunta de Informática CSIC Presentación 1. Las expectativas 2. El pliego 3. El concurso

Más detalles

Examen de Fundamentos de ITIL

Examen de Fundamentos de ITIL Examen de Fundamentos de ITIL Ejemplo A, versión 5.1 Selección tipo test Instrucciones 1. Debe intentar contestar las 40 preguntas. 2. Marque sus respuestas en lápiz en la hoja anexa 3. Usted tiene 60

Más detalles

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC304_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Seguridad Estructural SL www.licenciaactividad.es 91 630 15 77

Seguridad Estructural SL www.licenciaactividad.es 91 630 15 77 Sabe que paga más de un 30% por desconocer sus los Consumos No deseados? Sabe cuándo se produce exceso de consumo? Sabe que gran parte de su gasto eléctrico es evitable? Sabe que puede discriminar el gasto

Más detalles

AXIONAL ERP/FI-AM. Fixed Asset Management

AXIONAL ERP/FI-AM. Fixed Asset Management deister software AXIONAL ERP/FI-AM Fixed Asset Management Contents CARACTERISTICAS...........................................................................4 FUNCIONALIDADES.........................................................................5

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones

Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones Resumen de la Comunicación El proyecto de Facturación electrónica forma parte de los planes del Gobierno

Más detalles

Buenas Prácticas de la Ciudad de Madrid Catálogo para la promoción internacional de la Ciudad Best Practices Madrid City

Buenas Prácticas de la Ciudad de Madrid Catálogo para la promoción internacional de la Ciudad Best Practices Madrid City Buenas Prácticas de la Ciudad de Madrid Catálogo para la promoción internacional de la Ciudad Best Practices Madrid City Título de la Práctica: Modelo MiNT Madrid Inteligente para la gestión integral de

Más detalles

Servicio Consular. Unified Communications. Descriptivo de nuestra Solución Contact Center

Servicio Consular. Unified Communications. Descriptivo de nuestra Solución Contact Center Servicio Consular Unified Communications Descriptivo de nuestra Solución Contact Center 902 80 80 65 Caracteristicas TECNOLOGIA IP Hace diez años fuimos pioneros en la investigación y el desarrollo del

Más detalles

El Reporting como sistema de Información para mejorar los resultados de su empresa

El Reporting como sistema de Información para mejorar los resultados de su empresa El Reporting como sistema de Información para mejorar los resultados de su empresa Autor: Luis Muñiz Socio Director de Sisconges & Estrategia l.muniz@sistemacontrolgestion.com Céntrese en la gestión de

Más detalles

Transformación de las Operaciones de Seguridad

Transformación de las Operaciones de Seguridad Transformación de las Operaciones de Seguridad Douglas Casas Regional Sales Manager douglas.casas@rsa.com 1 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

IBM InfoSphere Foundation Tools permite ofrecer información de confianza

IBM InfoSphere Foundation Tools permite ofrecer información de confianza ZP06-0517, con fecha 15 de diciembre del 2009 IBM InfoSphere Foundation Tools permite ofrecer información de confianza Índice 1 Visión general 2 Fecha de comercialización prevista 2 Requisitos previos

Más detalles