TRABAJE DE FORMA REMOTA Y SEGURA CON MICROSOFT DYNAMICS NAV

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TRABAJE DE FORMA REMOTA Y SEGURA CON MICROSOFT DYNAMICS NAV"

Transcripción

1 YOUR BUSINESS. OUR INSIGHT. TRABAJE DE FORMA REMOTA Y SEGURA CON MICROSOFT DYNAMICS NAV 6/26/2013 Property of Tectura Corporation. This information is intended only for use of company name inserted.

2 Personas YOUR BUSINESS. OUR INSIGHT.

3 Agenda 9:45-10:00 Recepción & Presentación 10:00-10:20 Nociones de Seguridad Pere Pla (ezone Solutions) 10:20-10:40 Riesgos en Cada Escenario Remoto Pere Pla (ezone Solutions) 10:40-11:00 Coffee Break 11:00-11:20 Cliente Web en Microsoft Dynamics NAV (Tectura) 11:20-11:40 Soluciones de Seguridad (David Pujadas ezone Solutions) 11:40-12:00 Demostración (David Pujadas ezone Solutions) 12:00 Ronda de Preguntas Property of Tectura Corporation. This information is intended only for use of company name inserted. Page 3

4 YOUR BUSINESS. OUR INSIGHT. TRABAJE DE FORMA REMOTA Y SEGURA CON MICROSOFT DYNAMICS NAV Nociones de Seguridad 6/26/2013 Property of Tectura Corporation. This information is intended only for use of company name inserted.

5 Sobre ezone La seguridad informática ezone es una consultora tecnológica especializada en seguridad Dos áreas especializadas: - Tecnología: Seguridad perimetral, mantenimientos de seguridad y proyectos relacionados con la seguridad. - Servicios gestionados: NetDefenZ y BackupDefenZ. - Consultoría: adaptación LOPD, planes de continuidad de negocio: DRP y BCP, auditorías de seguridad y test de intrusión. Personal: - Formado y certificado: ITIL, CISA, CISM y diversas certificaciones tecnológicas de fabricantes Oficinas: - Barcelona y Madrid - Property of Tectura Corporation. This information is intended only for use of company name inserted. 6/26/2013

6 La seguridad informática La seguridad informática La seguridad informática es una disciplina que se encarga de proteger la confidencialidad, integridad y la disponibilidad de una información almacenada en un sistema informático. Añadimos la autenticidad. No existe ninguna técnica que permita asegurar la inviolabilidad de un sistema informático. 6/26/2013 Property of Tectura Corporation. This information is intended only for use of company name inserted.

7 Seguridad y amenazas Elementos a proteger Hardware Software Datos De quién hay que protegerse? Personas Amenazas lógicas Amenazas físicas 6/26/2013 Property of Tectura Corporation. This information is intended only for use of company name inserted.

8 Principales amenazas Virus, gusanos, troyanos, backdoors, adware y pop-ups (solución: antivirus) Intrusos, hacker, cracker y keylogger (solución: firewall) Spam (solución: antispam) Spyware (solución: antispyware) Dialers (anti-dialer), bugs y exploits (actualización), jokes y hoaxes (ignorar) Property of Tectura Corporation. This information is intended only for use of company name inserted.

9 Soluciones Debemos enfocarnos en reducir el riesgo, y no en tratar de eliminar las amenazas, ya que es imposible. Tipos de ataques: Ataques Internos Premeditación (empleados mal intencionados o ex empleados con información privilegiada) Descuido Ignorancia Indiferencia de las politicas de seguridad Ataques externos Hackers, Crackers, Lammers, Script-Kiddies. Motivaciones: Ranking, reto personal, robo de datos, pruebas (pen test) y otros. 6/26/2013 Property of Tectura Corporation. This information is intended only for use of company name inserted.

10 Normas simples 1. Siempre respetar las políticas de seguridad de la empresa 2. Siempre tener nuestros servicios actualizados a la última versión conocida estable 3. Utilizar mecanismos de criptografía (certificados digitales) para almacenar y transmitir datos sensibles 4. Cambiar las claves cada cierto tiempo 5. Autoauditar nuestros propios servicios (Test de intrusión) 6. Nunca pensar que a nosotros nadie nos ataca. 7. No dejar respaldos con información sensible en directorios web 8. No usar las mismas claves para servicios distintos (por ejemplo, que la clave de root sea la misma que la de MySQL) 9. Colaborar para reportar cualquier brecha de seguridad 6/26/2013 Property of Tectura Corporation. This information is intended only for use of company name inserted.

11 Protección de redes WiFi Apagar el router o access point cuando no se utilice Nunca entregar la clave WiFi a terceros Utilizar claves de tipo WPA2. Como segunda opción WPA y en el peor de los casos WEP (128 y 64 bits) Habilitar el control de acceso por MAC Deshabilitar servicios innecesarios en el router (SNMP, Telnet, SSH, etc) Deshabilitar el acceso inalámbrico a la configuración Cambiar los puertos por defecto de los servicios necesarios en el router (ej: http a 1000) Desactivar el broadcasting SSID Desactivar DHCP. Utilizar sólo IP manuales dentro de rangos poco convencionales. (Ej: ) Usar VPN si fuese posible 6/26/2013 Property of Tectura Corporation. This information is intended only for use of company name inserted.

12 Implicación en la sociedad Infraestructuras vitales de un estado: Actividades económicas Servicios públicos Tráfico aéreo Sistemas de salud Sistemas de inteligencia Sistemas de defensa Control sobre el enemigo Inexistencia de distancias y fronteras Nuevo equilibrio de poder 6/26/2013 Property of Tectura Corporation. This information is intended only for use of company name inserted.

13 Es difícil ser hacker? Nivel de Sofisticación de las Herramientas Nivel de Conocimientos Necesarios /26/2013 Property of Tectura Corporation. This information is intended only for use of company name inserted.

14 Políticas de seguridad Las políticas no deben impedir el trabajo de los empleados en lo que les es necesario para sus tareas: Elaborar reglas y procedimientos para cada servicio, departamento o perfil de la organización Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión Sensibilizar a los empleados con los problemas ligados con la seguridad de los sistemas informáticos. 6/26/2013 Property of Tectura Corporation. This information is intended only for use of company name inserted.

15 Falsas acepciones Mi sistema no es importante para un hacker Estoy protegido pues no abro archivos que no conozco Como tengo antivirus estoy protegido Como dispongo de un firewall estoy seguro Tengo un servidor web cuyo sistema operativo es un Unix/Linux actualizado a la fecha

16 YOUR BUSINESS. OUR INSIGHT. TRABAJE DE FORMA REMOTA Y SEGURA CON MICROSOFT DYNAMICS NAV Riesgos en cada escenario 6/26/2013 Property of Tectura Corporation. This information is intended only for use of company name inserted.

17 Formas de identificar amenazas Cada escenario está expuesto a un grupo de amenazas específicas que debemos identificar Se determina estimando el producto del "tamaño relativo" de la amenaza por su "capacidad intrínseca de generar daño", utilizando para ello la siguiente matriz, descartando aquellas No Significativas, o sea las que tengan un índice inferior a 3 (1 ó 2).

18 Qué es una Red Privada Virtual o VPN? Al utilizar Internet para trasnmitir datos de un punto a otro tenemos el riesgo de que puedan ver y alterar los datos Una VPN permite que enviemos y recibamos datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada se realiza estableciendo un conexión virtual punto a punto mediante el uso de conexiones dedicadas, encriptación o la combinación de ambos métodos

19 Riesgo cuando estoy en la oficina Entorno: Comunicaciones protegidas (firewall, etc) PC Protegidos (antivirus, etc) Normas de utilización Riesgos: Mínimo (si todo está correcto) Qué debemos tener: Políticas de seguridad Protección perimetral: firewalls, etc. Protección interna

20 Riesgo cuando trabajo desde mi casa Entorno: ADSL (sin firewall) PC o pequeña red ( antivirus?) Conecto con la oficina: modo terminal o VPN Riesgos: PC compartido (posible malware) Posibles accesos no autorizados Puedo infectar a la oficina a través de la VPN

21 Trabajo desde un cibercafé Entorno: Líneas desconocidas Se protegen sólo los propios PC Conecto con la oficina: modo terminal o VPN Riesgos: PC compartido (posible malware) Posibles accesos no autorizados Grabador de pulsaciones

22 Estoy en una WiFi gratuita o pública Entorno: Desconocido Conecto con la oficina: modo terminal o VPN Riesgos: Se puede analizar (sniffing) todo el tráfico abierto (sin SSL) Pueden entrar en nuestro PC Alto riesgo

23 Servicio NetDefenZ de ezone Seguridad remota gestionada: Firewall Antivirus perimetral Filtrado de contenidos Bloqueo por IPS de aplicaciones de redes sociales Antispam de primer nivel Monitorización permanente Atención personalizada Informe mensual Appliance en casa del cliente Solo cuotas mensuales Instalación en 1 día Sin límites de servicio Desde 98 /mes

24

25 YOUR BUSINESS. OUR INSIGHT. TRABAJE DE FORMA REMOTA Y SEGURA CON MICROSOFT DYNAMICS NAV Cliente Web en Microsoft Dynamics NAV 6/26/2013 Property of Tectura Corporation. This information is intended only for use of company name inserted.

26 Novedades funcionales en NAV 2013 Productividad Gráficos Individual Mejoras en filtros Compartir Link Integración Excel Ribbon Integración OneNote Opciones de Llamadas Teclas rápidas Seleccionar Todo Gestión Rediseño tabla Financiera Plan de Cuentas Rediseño estructura Dimensiones Cash flow Contabilidad de Costes Herramienta cambio IVA Reports Gestión de Movimientos de Almacén Producto Ubicaciones dedicadas Integración con Pedidos de Servicio ADCS Supply Chain Ensamblage Management Parámetros de planificación Vistas de disponibilidad de producto Mejores prácticas SetUp

27 Tipos de Clientes en NAV 2013 Windows Client Web Client SharePoint Client Core ERP User Full Microsoft Dynamics NAV aplicación ERP User Full Microsoft Dynamics NAV aplicación en un navegador web Usuarios ERP ligeros u Ocasionales, ó Microsoft SharePoint Users Microsoft Dynamics NAV Portal framework for Microsoft SharePoint Aplicaciones autoservicio, colaboración Rico, Intensidad & Productividad usuario Acceso desde cualquier lugar, dispositivos SIN instalación Cliente Productividad de negocio mejorado a través de Microsoft SharePoint

28 YOUR BUSINESS. OUR INSIGHT. TRABAJE DE FORMA REMOTA Y SEGURA CON MICROSOFT DYNAMICS NAV Soluciones de seguridad 6/26/2013 Property of Tectura Corporation. This information is intended only for use of company name inserted.

29 Origen de los accesos Cibercafés u otros puntos públicos Puntos residenciales, equipos propios con acceso a Internet Portátiles con acceso a Internet independiente Otras oficinas o delegaciones

30 Usuarios control de acceso Un primer nivel básico es por su IP de origen, siempre que sea posible identificarlo de manera única Identificación de usuario con nombre / password Comprobación real del usuario. Autenticación fuerte o doble autenticación. SMS / Token

31 Dónde se accede Documentación de Intranet Accesos administrativos a servidores Aplicaciones cliente / servidor Documentación de carácter confidencial

32 Cómo se controla Determinar las necesidades mínimas de conexión para su autenticación en origen: En conexiones abiertas (cibercafé) acceso mediante un portal de autenticación. Éste tiene acceso a la información necesaria y está cifrada En conexiones residenciales o independientes, mediante un software de validación y cifrado Para conexiones entre oficinas, hardware dedicado a establecer una conexión permanente segura y cifrada

33 Control de dónde se accede Limitar el acceso a lo estrictamente necesario Tener un registro de quién se ha conectado y el medio usado Registro de acceso a la información solicitada En lo posible, acceso mediante otros equipos en pasarela (frontales) protegiendo a los equipos internos y su valiosa información Borrado en el equipo de acceso, de todo caché o historial de acceso a la información del destino

34 Cómo se controla a los usuarios Gestión de contraseñas eficientes Evitar el uso del usuario admin / administrador / etc. Autorizar solamente algunos orígenes de conexión Comprobación mediante un sms / que es la persona autorizada y no otra (suplantación). Medidas de doble autenticación

35 YOUR BUSINESS. OUR INSIGHT. TRABAJE DE FORMA REMOTA Y SEGURA CON MICROSOFT DYNAMICS NAV Demostración 6/26/2013 Property of Tectura Corporation. This information is intended only for use of company name inserted.

36 Preguntas? Oficina Barcelona Aribau ª Barcelona Oficina Madrid Av de Manoteras 18 4ª Madrid

37 YOUR BUSINESS. OUR INSIGHT. This presentation contains information that is privileged, confidential or otherwise protected from disclosure. Any review, dissemination or use of this document or any of its contents must be approved by Tectura Corporation. Tectura makes no warranties, express, implied, or statutory, as to the information in this presentation. The information herein is for informational purposes only and represents the current view of Tectura as of the date of this presentation. Because Tectura must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Tectura, and Tectura cannot guarantee the accuracy of any information provided after the date of this presentation Tectura Corporation. All rights reserved. Tectura is a registered trademark owned by Tectura Corporation and registered in the U.S. and several European and Asian jurisdictions. All company, brand, or product names are marks of their respective holders. Special Note Regarding Forward-Looking Statements: This presentation may contain forward-looking statements relating to, without limitation, future economic performance, plans, and objectives of Tectura Corporation for future operations and projections of revenue and other financial items that are based on the beliefs of, assumptions made by, and information currently available to Tectura Corporation. The words expect, estimate, anticipate, believe, intend, plan and similar expressions and variations thereof are intended to identify forward-looking statements. The cautionary statements in this presentation and the assumptions used in the preparation of the forward-looking statements identify and involve important factors with respect to such forward-looking statements, including certain risks and uncertainties, which could cause actual results or the benefits that Tectura Corporation might derive to differ materially from those expressed in or implied by such forward-looking statements. Tectura Property of Tectura Corporation. This information is intended only for use of company name inserted.

Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red

Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red 1. Introducción Agenda 2. Instalación de Windows 3. Administración del Servidor 4. Internet Information Services 7.0 5. Virtualización

Más detalles

Microsoft Developer Network Academic Alliance Características

Microsoft Developer Network Academic Alliance Características Microsoft Developer Network Academic Alliance Características Qué es MSDN AA? MSDN Academic Alliance (MSDNAA) está diseñado para proporcionar a las universidades y ciclos formativos de grado superior de

Más detalles

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha producción. También puede ser definida como la relación entre

Más detalles

Nuevos SKU s Project y Visio

Nuevos SKU s Project y Visio Nuevos SKU s Project y Visio Manuel Cortizo t-mcorti@microsoft.com Project Lite Capacidades y licencias 1. Desde un punto de vista técnico, en el lanzamiento, Project Lite ofrecerá las mismas capacidades

Más detalles

Juan Alberto González Esparza Director General de Microsoft México. México D.F., Octubre 25 de 2007

Juan Alberto González Esparza Director General de Microsoft México. México D.F., Octubre 25 de 2007 Juan Alberto González Esparza Director General de Microsoft México México D.F., Octubre 25 de 2007 Desarrollar relaciones con clientes Optimizar operaciones Impulsar innovación Formar conexiones con socios

Más detalles

Ignacio Cattivelli t-igcatt@microsoft.com

Ignacio Cattivelli t-igcatt@microsoft.com Ignacio Cattivelli t-igcatt@microsoft.com Una identidad digital provee información sobre un sujeto Individuo Aplicación PC La identidad es representada por un token Constituido por un conjunto de Claims

Más detalles

Microsoft Dynamics AX 2009 Características Funcionales

Microsoft Dynamics AX 2009 Características Funcionales Microsoft Dynamics AX 2009 Características Funcionales Pablo Villa Microsoft Chile 2010 Básicamente, un ERP es un sistema transaccional de comunicación electrónica entre las distintas áreas de la empresa

Más detalles

Microsoft Virtualization para profesionales de VMware

Microsoft Virtualization para profesionales de VMware Impulso Sesión 3 VDI Microsoft Virtualization para profesionales de VMware Módulo 11: Información general de v- Alliance Solution Módulo 2: Diferenciar Microsoft & VMware Módulo 3: Opciones de implementación

Más detalles

Microsoft Dynamics AX 2012 para Sector Público: Soluciones para el Gobierno

Microsoft Dynamics AX 2012 para Sector Público: Soluciones para el Gobierno Microsoft Dynamics AX 2012 para Sector Público: Soluciones para el Gobierno Ponente Título Fecha Agenda Retos del Sector Público Tendencias en el Sector Público Modernización del entorno de trabajo Contabilidad

Más detalles

Microsoft Solutions Framework - CMMI. Luis Fraile MVP Team System http://www.lfraile.net lfraile@lfraile.net

Microsoft Solutions Framework - CMMI. Luis Fraile MVP Team System http://www.lfraile.net lfraile@lfraile.net Microsoft Solutions Framework - CMMI Luis Fraile MVP Team System http://www.lfraile.net lfraile@lfraile.net Qué es CMMI? DETERMINISTA: Project Planning (PP) 2.1: Identificar dependencias entre tareas PLANIFICACIÓN

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

IPv6 en Windows. Próxima generación n de redes. Randall Aguilar Consultor

IPv6 en Windows. Próxima generación n de redes. Randall Aguilar Consultor IPv6 en Windows Próxima generación n de redes Randall Aguilar Consultor Agenda Por qué adoptar IPv6? INTRODUCCIÓN Problemática de IPv4 1981 1998 2008 Cómo supera IPv6 a IPv4? Direcciones Unicast IPv6 Tipo

Más detalles

Tardes de Café 2.0. Oferta de Dynamics ERP para Socios de Negocio. Gerardo Morales Narváez Partner Technology Advisor MBS Mexico

Tardes de Café 2.0. Oferta de Dynamics ERP para Socios de Negocio. Gerardo Morales Narváez Partner Technology Advisor MBS Mexico Tardes de Café 2.0 Oferta de Dynamics ERP para Socios de Negocio Gerardo Morales Narváez Partner Technology Advisor MBS Mexico Qué es Microsoft Dynamics? Dynamics ERP como herramienta de crecimiento Aumento

Más detalles

Introducción n a MSF. MSF v4.0 como framework

Introducción n a MSF. MSF v4.0 como framework Microsoft Solutions Framework Agile Luis Fraile MVP Team System http://www.lfraile.net lfraile@lfraile.net Introducción n a MSF MSF v4.0 como framework Microsoft Solutions Framework Por un lado es un framework

Más detalles

Seguridad Informática

Seguridad Informática - Fundamentos de la seguridad informática - Seguridad en ambiente de servidores -- Seguridad en plataformas Web - Cómo proteger las redes Wi-Fi - Recomendaciones generales para Internet CONCEPTOS BÁSICOS

Más detalles

Office 2010 Licenciamiento. Pablo Rovira provira@microsoft.com Jefe de Producto

Office 2010 Licenciamiento. Pablo Rovira provira@microsoft.com Jefe de Producto Office 2010 Licenciamiento Pablo Rovira provira@microsoft.com Jefe de Producto La mejor experiencia de productividad a través del PC, teléfono móvil y navegador Office Web Apps Office 2010 suites Office

Más detalles

Abel Espino Microsoft Panamá www.microsoft.com/athome/security

Abel Espino Microsoft Panamá www.microsoft.com/athome/security Abel Espino Microsoft Panamá Internet = Un Mundo de Oportunidades Look What s at your fingertips A way to communicate with friends, family, colleagues Access to information and entertainment A means to

Más detalles

Martín de los Ríos Microsoft Certified Systems Engineer MCSE MCSA MCDBA MCTS MCITP -MCT Kerberos S.A. mdelosrios@kerberosconsultores.

Martín de los Ríos Microsoft Certified Systems Engineer MCSE MCSA MCDBA MCTS MCITP -MCT Kerberos S.A. mdelosrios@kerberosconsultores. Martín de los Ríos Microsoft Certified Systems Engineer MCSE MCSA MCDBA MCTS MCITP -MCT Kerberos S.A. mdelosrios@kerberosconsultores.com Escritorio / Librerias Principales novedades Control de Cuenta de

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Necesitamos herramientas que faciliten la tarea. Y que a la vez nos valgan de un modo efectivo para la colaboración.

Necesitamos herramientas que faciliten la tarea. Y que a la vez nos valgan de un modo efectivo para la colaboración. Colaboración n en el ciclo de vida Herramientas para jefes de proyecto Agenda Introducción. n. La guía a de proceso. La gestión n de tareas. Work Items. Gestión n de iteraciones. Integración n Project

Más detalles

DoD 5015 DOM 1.0 HTML, HTTP, HTTPS MathML ODBC OpenDocument 1.1 Open XML (IS29500) OpenSearch OpenType PDF (IS32000) PDF/A RTF RSS, ATOM SOAP SVG UDDI Unicode URI/URN W3C XML Schema WCAG WebDAV WSDL WSRP

Más detalles

Protegiendo la información gubernamental: Retos y recomendaciones

Protegiendo la información gubernamental: Retos y recomendaciones Protegiendo la información gubernamental: Retos y recomendaciones Gerardo Maya Alvarez Security Principal Consultant Protegiendo la información gubernamental: Retos y recomendaciones 1 Agenda 1 Analizando

Más detalles

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González Seguridad en Aplicaciones Críticas; SAT Carlos Jiménez González Industry Forum 2009 2009 IBM Corporation Agenda Quién es el SAT? Necesidad Búsqueda de Soluciones Porqué asegurar los datos / Bases de Datos?

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Note: Before using this information and the product it supports, read the general information under Notices el p. 4. This document

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad

Más detalles

Es tiempo de Mover la Seguridad del Correo a la Nube?

Es tiempo de Mover la Seguridad del Correo a la Nube? Es tiempo de Mover la Seguridad del Correo a la Nube? Rogelio Salazar, CISSP Senior Solution SE Es tiempo de Mover la Seguridad del Correo a la Nube? 1 Agenda 1 Panorama de Amenazas 2 Hacia donde van?

Más detalles

Módulos 9 & 10: Arquitectura de Virtual Desktop Infrastructure (VDI)

Módulos 9 & 10: Arquitectura de Virtual Desktop Infrastructure (VDI) Módulos 9 & 10: Arquitectura de Virtual Desktop Infrastructure (VDI) Módulo 2: Diferenciar Microsoft & VMware Módulo 3: Opciones de implementación y arquitectura de Hyper-V Módulo 5: Información general

Más detalles

Mitos y Verdades del Licenciamiento

Mitos y Verdades del Licenciamiento Mitos y Verdades del Licenciamiento Asesore a su cliente a estar correctamente licenciado! Campañas de Licenciamiento Anti-Piratería Fernanda López Zambrano a-mlopez@microsft.com Pedro Juárez Ibarra a-pedroj@microsft.com

Más detalles

Mercedes Martin Security & Privacy Initiatives

Mercedes Martin Security & Privacy Initiatives Guía de Seguridad 9 PASOS PARA IMPLEMENTAR LA SEGURIDAD INFORMÁTICA EN SU EMPRESA Elaborado por: Mercedes Martin Security & Privacy Initiatives Versión 1.0 Final Noviembre 24, 2008 INDICE DE CONTENIDO

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4, Ireland Tel: +353 1

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

Coopeande 5: Ofreciendo los mejores precios con SAP

Coopeande 5: Ofreciendo los mejores precios con SAP Fotografía utilizada con el permiso de Coopeande5 2015 SAP SE or an SAP affiliate company. All rights reserved. Partner Coopeande 5: Ofreciendo los mejores precios con SAP Coopeande Nº5 es una Entidad

Más detalles

Guía para la implementación de mejores prácticas de seguridad informática.

Guía para la implementación de mejores prácticas de seguridad informática. Guía para la implementación de mejores prácticas de seguridad informática. Es necesario que los usuarios incorporen buenas prácticas para proteger el entorno de información, y prevenir aún más la posibilidad

Más detalles

TELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L.

TELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L. TELETRABAJO SEGURO Manuel Arrevola Director General Comercial Zitralia Seguridad Informatica S.L. Agenda Tendencia actual al TELETRABAJO Descripción de la compañía ZITRALIA Introducción: Riesgos en los

Más detalles

LIME Access: Solución para entornos de conectividad remota de alta seguridad

LIME Access: Solución para entornos de conectividad remota de alta seguridad LIME Access: Solución para entornos de conectividad remota de alta seguridad Índice Introducción: Riesgos en los entornos de Movilidad basados en PC y Laptop LIME Access: Soluciones de acceso remoto seguro

Más detalles

Cinco Pasos Para Encontrar el Perfecto Partner de Soporte IT. Para que Pueda Centrarse en lo Que Mejor Sabe Hacer

Cinco Pasos Para Encontrar el Perfecto Partner de Soporte IT. Para que Pueda Centrarse en lo Que Mejor Sabe Hacer Cinco Pasos Para Encontrar el Perfecto Partner de Soporte IT Para que Pueda Centrarse en lo Que Mejor Sabe Hacer Cinco Pasos Para Encontrar el Perfecto Partner de Soporte IT / Page 2 No Es Sólo Soporte!

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Modelo de Zonas y Servicios: Un enfoque Integral de la Seguridad en la información.

Modelo de Zonas y Servicios: Un enfoque Integral de la Seguridad en la información. Modelo de Zonas y Servicios: Un enfoque Integral de la Seguridad en la información. Ing. Carlos Boris Pastrana Polo Desarrollo de Negocios - Sector Gobierno cpastrana@scitum.com.mx Scitum, S.A. de C.V.

Más detalles

Plataforma de movilidad SAP en la Nube

Plataforma de movilidad SAP en la Nube Plataforma de movilidad SAP en la Nube Jorge Seoane PDM Latinoamérica SAP Forum La demanda de movilidad Mayor productividad Acceso a back office Acceso a entretenimiento Servir a empleados y consumidores

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Microsoft Virtualization para Profesionales de Vmware

Microsoft Virtualization para Profesionales de Vmware Impulso Sesión 1 Plataforma Microsoft Virtualization para Profesionales de Vmware Módulo 3: Opciones de implementación y Arquitectura de Hyper-V Módulo 2: Diferenciar Microsoft & VMware Módulo 3: Opciones

Más detalles

Visual Studio Team System

Visual Studio Team System Visual Studio Team System MSF for CMMi Process Improvement Aurelio Porras Development Tools Advisor aureliop@microsoft.com Microsoft Ibérica El éxito es raro Fallidos Problemáticos Existosos 2004 15% 51%

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA Objetivos Este curso proporciona a los asistentes los conocimientos necesarios para ser capaces de identificar los riesgos de seguridad, así como asegurar la red, sus recursos y planificar

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

Estrategia de Windows Mobile. Néstor Martínez Gerente de Windows Mobile Colombia Microsoft Corporation v-nemart@microsoft.com

Estrategia de Windows Mobile. Néstor Martínez Gerente de Windows Mobile Colombia Microsoft Corporation v-nemart@microsoft.com Estrategia de Windows Mobile Néstor Martínez Gerente de Windows Mobile Colombia Microsoft Corporation v-nemart@microsoft.com Agenda Estado actual Correo electrónico Mercado Colombiano Oportunidades Windows

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

Utilizando NetCrunch para el cumplimiento y auditorias de Seguridad. AdRem NetCrunch 6.x Tutorial

Utilizando NetCrunch para el cumplimiento y auditorias de Seguridad. AdRem NetCrunch 6.x Tutorial Utilizando NetCrunch para el cumplimiento y auditorias AdRem NetCrunch 6.x Tutorial 2011 AdRem Software, Inc. This document is written by AdRem Software and represents the views and opinions of AdRem Software

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

Información en las PyMEs. Principales Hallazgos América Latina

Información en las PyMEs. Principales Hallazgos América Latina Encuesta 2010 sobre Protección de la Información en las PyMEs Principales Hallazgos América Latina Metodología Encuesta realizada vía telefónica por Applied Research durante mayo/junio de 2010 2,152 PYMES

Más detalles

CONFIGURACIÓN DE REDES WI-FI

CONFIGURACIÓN DE REDES WI-FI CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos

Más detalles

Business & Value. Alejandro García Sánchez. Readiness Champion.

Business & Value. Alejandro García Sánchez. Readiness Champion. Business & Value Alejandro García Sánchez Readiness Champion. Principios que nos rigen en la creación de Programas de Licenciamiento Programas de Licenciamiento Microsoft Open Business y Value Beneficios

Más detalles

La Innovación como motor del Crecimiento de las Empresas de Consumo. João Paulo da Silva Director General SAP Iberia

La Innovación como motor del Crecimiento de las Empresas de Consumo. João Paulo da Silva Director General SAP Iberia La Innovación como motor del Crecimiento de las Empresas de Consumo João Paulo da Silva Director General SAP Iberia El porqué de la Innovación Tecnológica en la Empresa Impacto de las Nuevas Tecnologías

Más detalles

Adquisición Chubb Security Services

Adquisición Chubb Security Services Adquisición Chubb Security Services 16 Diciembre, 2013 1 Perfil de la Compañía Descripción de la compañía Presencia geográfica Constituida en 1972 Chubb Security Services Pty Limited: #2 en el mercado

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Compucad: Consolidar la información para alinear los objetivos del negocio

Compucad: Consolidar la información para alinear los objetivos del negocio Historia de Éxito Servicios Profesionales Compucad SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Compucad: Consolidar la información para alinear los objetivos del

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Grupo Merza: 70% más agilidad en tiempos de respuesta con SAP ERP on HANA

Grupo Merza: 70% más agilidad en tiempos de respuesta con SAP ERP on HANA SAP BTS Distribución Mayoreo y Menudeo Grupo Merza Fotografía utilizada con el permiso de Grupo Merza 2015 SAP SE or an SAP affiliate company. All rights reserved. Grupo Merza: 70% más agilidad en tiempos

Más detalles

PORTAL DE CONFIGURACIÓN DE ROUTERS

PORTAL DE CONFIGURACIÓN DE ROUTERS PORTAL DE CONFIGURACIÓN DE ROUTERS MANUAL DE USUARIO Publicación: Mayo 2010 Este manual de servicio es propiedad de Telefónica de España, queda terminante prohibida la manipulación total o parcial de su

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

Buildtek: La evolución del negocio con SAP

Buildtek: La evolución del negocio con SAP Historia de Éxito Minería Tecnologías Industriales Buildtek S.A. Buildtek: La evolución del negocio con SAP Compañía Tecnologías Industriales Buildtek S.A. Industria Construcción Productos y Servicios

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

FABRICANTE QUÍMICO EXPERIMENTA LOS BENEFICIOS DE UNA INTEGRACIÓN TOTAL CON LA AYUDA DE TECTURA

FABRICANTE QUÍMICO EXPERIMENTA LOS BENEFICIOS DE UNA INTEGRACIÓN TOTAL CON LA AYUDA DE TECTURA Caso de Exito del Cliente de Tectura PERFIL EMPRESARIAL FABRICA Y DISTRIBUYE PRODUCTOS ACABADOS E INNOVADORES DE METAL, USADOS EN UN RANGO DE APLICACIONES POR CLIENTES DE TODO EL MUNDO. DESAFIOS DE NEGOCIO/IT

Más detalles

CONSEJOS PARA TENER SIEMPRE PRESENTES

CONSEJOS PARA TENER SIEMPRE PRESENTES CONSEJOS PARA TENER SIEMPRE PRESENTES 1. Procure siempre estar informado acerca de las noticias, novedades y alertas de seguridad, Siempre busque actualizar su equipo en lo que concierne a parches para

Más detalles

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante Conoce nuestros Servicios Cloud - Por familia - Por fabricante Por familia BACKUP Copia de seguridad. Recuperación rápida de la información en caso de pérdida de datos. BANCKUP: BACKUP BUSINESS: Servicio

Más detalles

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0.

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. 1. Explica qué es el protocolo TCP/IP El protocolo TCP/IP es el que permite a los ordenadores conectados a Internet gestionar

Más detalles

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,

Más detalles

IT Essentials: PC Hardware and Software Version 4.0 Spanish Capítulo 16

IT Essentials: PC Hardware and Software Version 4.0 Spanish Capítulo 16 16.0 Introducción Este capítulo analiza los tipos de ataques que amenazan la seguridad de las computadoras y los datos que éstas contienen. Un técnico es responsable de la seguridad de los datos y las

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

LOS SISTEMAS DE INFORMACIÓN

LOS SISTEMAS DE INFORMACIÓN LOS SISTEMAS DE INFORMACIÓN INTRODUCCION Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo.

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Oportunidades de Negocios en el Mercado Europeo

Oportunidades de Negocios en el Mercado Europeo MERCADO INTERNACIONAL DEL GAS Oportunidades de Negocios en el Mercado Europeo Antonio Pérez Collar REPSOL YPF 13.JUL.2005 DISCLAIMER Safe harbor statement under the Private Securities Litigation Reform

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

Hoja de trabajo de configuración de la serie EMC VNXe

Hoja de trabajo de configuración de la serie EMC VNXe Hoja de trabajo de configuración de la serie EMC VNXe Número de referencia del documento: 300-015-329 Rev. 01 Use esta hoja de trabajo para reunir y registrar la información necesaria para configurar el

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas

Más detalles

Adama: Reduce costos de operación en un 30% al actualizar su SAP ERP para alinearse con las normas IFRS

Adama: Reduce costos de operación en un 30% al actualizar su SAP ERP para alinearse con las normas IFRS SAP Business Transformation Study Producción y Comercio Adama Andina Colombia 2015 SAP SE or an SAP affiliate company. All rights reserved. Fotografía utilizada con el permiso de Adama Partner Adama: Reduce

Más detalles

Tema 2. Seguridad informática

Tema 2. Seguridad informática Tema 2. Seguridad informática 1. Qué es la seguridad informática. Se entiende como seguridad la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Seguridad (informática) en redes corporativas

Seguridad (informática) en redes corporativas Seguridad (informática) en redes corporativas Algunos aspectos de la seguridad informática en departamentos de salud Joan Pau García Úbeda Informática Hospital Lluís Alcanyís Departament Xàtiva-Ontinyent

Más detalles

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes FANAL Fábrica Nacional de Licores Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes Elaborado por: Fecha de Creación: Lic. Gilberto Arroyo Morera Enero-2010. Fecha Versión

Más detalles