Tamaño: px
Comenzar la demostración a partir de la página:

Download ""

Transcripción

1 Forware Anti-Leak White paper AntiLeak CÓMO PROTEGER NUESTROS DATOS ANTE LAS NUEVAS TENDENCIAS DE UBICUIDAD Y ACCESO UNIVERSAL? Contexto: Tecnologías La información hoy en día es uno de los activos más importantes, ya no sólo para las empresas y organizaciones, sino también para cada individuo. Por este motivo la misma requiere ser protegida de forma apropiada. QUIÉNES SOMOS Forware es una compañía española de Tecnologías de la Información cuya misión es mejorar la seguridad y la productividad de las organizaciones. Es el primer fabricante que evita de forma sencilla e integral la fuga de información, gracias a la integración de las tecnologías DLP (Data Leakage Prevention), ERM (Enterprise Rights Management), EPP-Control de dispositivos y Token. Las tecnologías tradicionales para la protección de la información se han basado en garantizar la integridad, disponibilidad y confidencialidad de la información ya clasificada y controlar el acceso a la misma. Las tecnologías implantadas habitualmente se basan en el cifrado de la información, control de acceso físico a la información, sistemas de autenticación del usuario y contraseña y control de acceso lógico a la información. Sin embargo estas tecnologías tradicionales tienen algunas carencias: No se detecta información incorrectamente clasificada. No se detecta si la información sensible está saliendo de la organización. La información no puede salir física ni lógicamente de los entornos controlados, lo que dificulta que la misma sea compartida, implicando incluso el desplazamiento físico para poder acceder a la información más sensible de la organización. Para solventar estas carencias han surgido en los últimos años diversas tecnologías, que tras la proliferación de siglas habituales en el sector pueden agruparse en dos tipos: Tecnologías DLP y Tecnologías ERM. A pesar de ser tecnologías no muy implantadas, los CIO de grandes compañías consideran que son suficientemente maduras para ser utilizadas por las empresas, si bien hay que tener claro cuál es el objetivo que se persigue. Las características principales de la tecnología DLP son: el descubrimiento de la información sensible, la monitorización de protocolos múltiples, el bloqueo y/o cuarentena selectiva de la información, la tecnología basada en políticas y las herramientas de gestión gráfica y centralizada. Las tecnologías ERM están orientadas a la protección de la información cuando ésta debe abandonar la organización. Por ello se orienta a ficheros. Permiten que mantengamos el control sobre quién accede a la información, cuándo y qué puede realizar sobre la misma, incluso cuando la información está fuera de nuestros sistemas. A pesar de concebirse como dos tecnologías independientes, la industria de seguridad se está dirigiendo hacia un mercado emergente: las grandes organizaciones no quieren productos independientes, quieren tecnologías de seguridad que se alineen con sus procesos de negocio. Es cierto que aún algunas compañías implantan productos DLP y ERM por separado, pero la gran mayoría demandan una solución integral para cubrir las necesidades de securizar los datos.

2 Son suficientes las El perímetro tecnológico tradicional ha desaparecido. La protección de la infraestructura tecnológica mediante cortafuegos, sistemas de prevención o detección de intrusiones o antivirus ya no es suficiente. Lo que realmente hay que proteger hoy día es el dato, ya que éste puede estar en cualquier lugar gracias a las nuevas tecnologías como el cloud computing o la virtualización. Dichas tecnologías permiten ubicuidad y acceso universal, es decir, la información puede estar accesible en cualquier momento y desde cualquier lugar, y dicho avance es algo de lo que las empresas se van a beneficiar para mejorar la eficiencia de sus procesos de negocio. Ante este nuevo escenario el DLP por sí solo no nos protegerá del uso o acceso indebido de la información. Cómo acompaña la seguridad a la ubicuidad y acceso Lo que no podemos hacer los profesionales de la seguridad de la información es prohibir el uso de dichas tecnologías emergentes. Debemos mitigar los nuevos riesgos asociados. A qué nos enfrentamos? A empleados internos o subcontratados, accediendo a los sistemas de información corporativos desde las redes de comunicación privadas o desde cualquier red externa como, por ejemplo, el domicilio particular, un hotel, un cibercafé o un aeropuerto, y utilizando variedad de dispositivos, como un portátil corporativo, netbook personal, ordenador de un amigo, dispositivo móvil, etc. Por ello, además de las tecnologías DLP debemos complementar la protección con mecanismos adicionales. Lo primero será robustecer el mecanismo de autenticación del usuario. Hace muchos años que se habla de que el mecanismo de identificador y contraseña no es seguro pero la realidad es que sigue siendo el mecanismo de autenticación que más se utiliza. Debemos dar un paso adelante para utilizar segundos factores de autenticación. Adicionalmente, se deben implementar mecanismos que doten de mayor granularidad en la autorización dependiendo del origen de la conexión y el mecanismo de autenticación utilizado. Los privilegios asociados a un usuario deben ser inferiores si el acceso es realizado por ejemplo desde su casa que desde la red interna, así como si se autentica con contraseña o con token. Ante este problema Forware Forware es una solución de seguridad que combina las tecnologías DLP, ERM, Control de dispositivos y Token para evitar la fuga de información. La protección se lleva a cabo de forma automática mediante la localización de los ficheros sensibles en el computador del empleado, la encriptación y la asignación de derechos de acceso a los mismos. La solución evita que los ficheros informáticos de la empresa sean accedidos por personas no autorizadas y ayuda al cumplimiento normativo de la organización y al cumplimiento de leyes sobre la protección de datos. Beneficios Forware Protección información confidencial corporativa La información confidencial corporativa es el verdadero valor de la empresa. Documentos que contienen diseños de producto, información de patente, estrategias comerciales, o incluso código fuente no pueden verse comprometidos. La fuga de este tipo de información para una empresa puede suponer cuantiosas pérdidas económicas, además del daño que pueda sufrir la reputación de la empresa. Este tipo de información sensible reside en la mayoría de los casos en documentos Microsoft Word y PowerPoint o en archivos PDF. No obstante los tipos de archivos que maneja una empresa pueden ser muy variados. Por tanto, se hace necesario elegir una solución que cubra una amplia variedad de tipos de archivos. Forware ha diseñado la solución para que sea independiente de la aplicación que ejecuta el archivo, de esta forma conseguimos proteger toda la información confidencial, independientemente del formato en que se encuentre almacenada. 2

3 Cumplimiento normativo Las normativas reguladoras sobre protección de datos obligan a las empresas a mantener un control sobre el uso de la información confidencial, protegiéndola de las posibles fugas de datos. La falta de control sobre el acceso a este tipo de información, tales como datos financieros, datos de recursos humanos, informes médicos, o información de identificación personal (PII), puede suponer consecuencias nefastas, como multas económicas, así como la pérdida de confianza por parte del cliente. La información sensible de este tipo se encuentra almacenada en la mayoría de los casos en archivos de Excel y PDF. Forware reduce los riesgos asociados al manejo de información de carácter personal, gracias al software de administrador que permite definir políticas vinculadas a cada usuario, de manera que es capaz de controlar a qué tipo de información puede acceder cada usuario. Alcance de la Protección Gracias a la integración de las cuatro tecnologías anti-fuga, la información siempre estará protegida, independientemente de dónde se encuentre almacenada. La combinación de las tecnologías DLP y ERM permite que cualquier usuario de la compañía pueda trabajar tanto en la oficina como en casa. Pero no sólo eso, ya que gracias al cifrado de la información, ésta se podrá compartir con terceros sin que para ello exista riesgo de posible fuga de información. El uso del Token en la solución añade un nivel más de seguridad a nuestra herramienta, ya que por un lado será necesario el mismo para poder acceder a la información, y por otro lado será necesario disponer del usuario y el password del Token para una correcta autenticación. Estos dos niveles, hacen que la solución Forware sea una de las más seguras del mercado. En aquellos entornos considerados seguros será posible el uso de un Token virtual, que elimina la dependencia de dispositivos físicos. Auditoría de eventos Además de establecer políticas de control, es muy importante auditar el quién, el qué y el cuándo en el uso de la información sensible. Forware ofrece una alta granularidad a nivel de documentos para registrar qué acciones se han llevado a cabo con el documento, tales como intento de desbloqueo de archivo, copiar/pegar en el portapapeles, quién ha llevado a cabo la acción, impresión, salida por USB, etc. Todos estos registros te permiten controlar el cumplimiento de leyes sobre protección de datos y tomar medidas en caso de ser necesarias. Sencillo Como se ha citado en el documento, la solución Forware podrá autorizar o restringir a los usuarios del sistema el acceso a aquellos documentos que hayan sido seleccionados como sensibles. Mediante la creación de políticas se configura qué usuarios pueden acceder a determinados documentos, y con qué programa pueden hacerlo. La gestión de las políticas está centralizada en la aplicación Administration GUI. La definición de nuevas políticas se realiza de un modo rápido y sencillo. Una vez que se ha definido una nueva política, ésta se aplica de manera inmediata a aquellos usuarios conectados al Administration Server. Caso de Uso Actualmente en nuestra empresa tenemos un pico de trabajo. Hemos decidido contratar personal externo. El personal externo colaborará con nosotros en tareas administrativas, con lo que debe tener acceso a cierta información confidencial, pero no queremos que vean nuestros documentos PDF con información sobre planes de negocio. Tampoco deseamos perder el control de nuestras nóminas y facturas. Los siguientes pasos detallan cómo Forware puede ayudar a proteger los ficheros PDF que contienen información sobre planes de negocio, y que no deben ser accedidos por personal externo. 3

4 1. Creación de la categoría. Se define categoría de contenido como el conjunto de reglas que se cumplen en todos los documentos que pertenecen a dicha categoría. Dichas reglas son operaciones sencillas como la aparición de una palabra en un documento. Para la creación de la categoría emplearemos el software Contents Classification Assistant. El aspecto que presenta la interfaz es el siguiente: Interfaz gráfico del software Content Classification Assistant. El panel inferior es el área destinada a la creación de nuevas categorías. En primer lugar se debe definir la clase. Para ello pulsamos Add Class, y escribimos Plan de Negocio. A continuación hay que seleccionar el operador lógico que integrará la regla. En nuestro caso seleccionaremos el operador AND. A continuación añadiremos las diferentes reglas que permiten reconocer ficheros de la clase Plan de Negocio. Éstos deben contener al menos una vez la palabra negocio, al menos una vez la palabra plan y que la distancia entre estas dos palabras sea como máximo de 1 (es decir, que haya como máximo una palabra entre plan y negocio ). El aspecto de la interfaz una vez creada la regla es el que se muestra a continuación. Adicionalmente se ha añadido un fichero para comprobar que la regla está correctamente definida (ver panel superior de la interfaz del software). Interfaz gráfico del software Content Classification Assistant. El panel superior permite incluir archivos y clasificarlos de acuerdo a las categorías definidas. Este panel sirve por tanto para comprobar si la definición de las categorías se ha realizado correctamente. En el panel inferior se puede observar la definición de la nueva categoría Plan de Negocio. 4

5 2. Creación de grupos y usuarios y definición de políticas. Una vez creada la clase será necesario crear el grupo y definir los usuarios que forman parte del mismo. Asimismo se deberán definir las políticas asociadas a cada grupo o usuario. Para ello emplearemos el Administration GUI. Interfaz gráfico del software Administration GUI. El panel izquierdo muestra los usuarios y la jerarquía de grupos. El panel central constituye la herramienta de gestión. Los usuarios de la aplicación se gestionan desde la sección Usuarios del panel de navegación, situado en la parte izquierda del interfaz de usuario del Administration GUI. Haciendo click en un usuario aparecerá en el panel central toda la información relativa a éste. Haciendo click en la etiqueta usuarios podremos crear nuevos usuarios. Interfaz para la edición de un nuevo usuario. Inserción de los datos para la identificación del usuario dentro del sistema. Además se debe introducir la fecha límite de actualización del Token, fecha antes de la cual el usuario debe sincronizarse con el servidor para que pueda continuar descifrando archivos. Cuando se selecciona la opción Ninguna el usuario hereda la fecha del grupo con mayor prioridad. El usuario se puede vincular a cualquier grupo previamente registrado en la aplicación, heredando de esta forma propiedades como las políticas y la fecha límite de actualización asignadas al grupo. La gestión de los grupos a los que pertenece un usuario se lleva a cabo desde la sección Grupos del panel central. Dicho panel aparece al seleccionar el usuario desde el panel de navegación izquierdo. Además de la herencia de políticas que ocurre por vincular un usuario a un determinado grupo, podrán definirse políticas por individuo, y éstas tendrán prioridad sobre las heredadas. Una vez que se han creado los grupos y los usuarios veamos cómo se crean las políticas. Se define política como el conjunto de reglas que determinan el acceso a un recurso. Cada política determinará qué condiciones debe cumplir un usuario para que pueda acceder a un determinado fichero. Se podrán establecer restricciones en función de las aplicaciones, extensiones de ficheros, rutas de almacenamiento, fecha de caducidad, conectividad del usuario con el Administration Server (online/offline) y por patrones en el contenido del fichero (definiendo categorías de contenidos). 5

6 Interfaz gráfico para la definición de políticas. En este caso se deniega el acceso a archivos tipo PDF que forman parte de la categoría Plan de Negocio. En nuestro caso hemos definido el grupo Externo, hemos creado el usuario externo1 y lo hemos vinculado al grupo Externo. Por otro lado, se ha definido una política para el grupo Externo, y que consiste en la denegación de acceso a los ficheros PDF que forman parte de la categoría Plan de Negocio. El usuario externo1 por formar parte del grupo Externo heredará dicha política. Interfaz gráfico del software Administration GUI. El panel izquierdo muestra cómo se ha creado un nuevo grupo Externo, un nuevo usuario externo1 y cómo dicho usuario se ha vinculado al grupo Externo. El panel derecho muestra las políticas que se aplicarán al usuario externo1. 3. Programación de Token. Una vez se ha creado el usuario dentro del sistema se llevará a cabo la programación del Token para que dicho usuario pueda autenticarse y acceder a la información cifrada, siempre que las políticas de acceso se lo permitan. El usuario podrá trabajar de dos modos: Online, y Offline. En modo Online es necesaria la sincronización con el Administration Server para la actualización de las políticas, mientras que en modo Offline el usuario podrá importar el fichero de políticas y trabajar sin conexión con el servidor. En la práctica esto quiere decir que los usuarios habilitados a trabajar Offline podrán acceder a los ficheros protegidos desde fuera de la oficina, mientras que en modo Online necesitarán estar dentro de la red interna de la oficina o conectados al servidor a través de Internet. 6

7 4. Acceso a la información. Para el acceso a la información será necesario que el usuario se autentique. Una vez autenticado, y las políticas actualizadas, podrá acceder a la información. Autenticación del usuario Supongamos que el usuario externo1 intenta acceder a un documento PDF que contiene información sobre planes de negocio. PLAN DE NEGOCIO.pdf Archivo PDF al que inteta acceder el usuario y que no se encuentra cifrado. El archivo no se encuentra cifrado. Los archivos cifrados se identificarán con un candado. En cualquier caso el usuario al intentar acceder verá aparecer el siguiente mensaje en la aplicación: Mensaje lanzado por la aplicación Adobe Reader al intentar acceder al contenido del archivo. La información se encuentra cifrada, y el usuario no es capaz de ver el contenido del archivo. El mensaje se produce porque el fichero es cifrado en tiempo real, y tras comprobar las políticas de acceso, se determina que dicho usuario no tiene acceso a la información. PLAN DE NEGOCIO.pdf Archivo PDF al que intentó acceder al usuario y que fue cifrado en tiempo real. La información cifrada se identifica con un candado. De esta forma tan sencilla e intuitiva conseguimos que los usuarios externos no tengan acceso a ficheros PDF con contenido sobre planes de negocio. Con el resto de archivos los usuarios externos podrán seguir trabajando de forma habitual. El funcionamiento de la aplicación es transparente al usuario, lo que contribuye a mantener la productividad de sus trabajadores. 7

8 Por tanto, gracias a Forware conseguirá: Reducir los riesgos de fuga de información sensible, e implementar el cumplimiento de normativas sobre protección de datos. Mejorar la seguridad de los sistemas de información existente, manteniendo la capacidad de proteger y controlar la información sensible fuera del perímetro de la empresa. Conseguir la mayor seguridad del mercado, gracias al uso de los Token y al método de cifrado, denominado CriptoArquitectura, y que es el único mecanismo de seguridad hardware que aún no ha sido violado. c 2010 Forware Spain S.L. Todos los derechos reservados. Forware TM y las marcas comerciales, nombres y logotipos relacionados son propiedad de Forware Spain S.L. y están registrados y/o se utilizan en España y en diferentes países del mundo. Forware Spain S.L. Avd. de la Innovación nº1, Edif. BIC Armilla - Granada (18100) Telf.: Declaración CE de conformidad De acuerdo con la directiva EMC 89/336/ECC, este producto está conforme con las siguientes normas armonizadas: * EN55022 * EN

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4 1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo Necesidades Tecnológicas para la implantación y Experiencia piloto dirigida a la inserción y calidad de vida laboral de mujeres con discapacidad a través del uso de las TIC Necesidades Tecnológicas para

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

PROGRAMA FORMATIVO. Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris

PROGRAMA FORMATIVO. Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris MÓDULOS FORMATIVOS Módulo nº 1 ADMINISTRACIÓN DE LA SEGURIDAD EN SISTEMAS SOLARIS Al finalizar este módulo

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Cloud Email Encryption & DLP

Cloud Email Encryption & DLP Cloud Email Encryption & DLP 1. Introducción La problemática de Data Loss Prevention (DLP) cobra cada vez más importancia para las organizaciones dado el creciente número de incidentes sobre este tema.

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas.

Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas. Qué es atseguridad? Funciones AT-Seguridad es un programa que cumple con 3 funciones básicas. Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas

Más detalles

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95 Prácticas de Introducción a los Computadores Curso 2000-2001 1 Novedades WINDOWS 95 Windows 95 es un sistema operativo orientado a documentos. Permite la asociación de la extensión de cada fichero a un

Más detalles

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: 19/10/2015 Audedatos Josema Gil Nº edición: 01 Nº revisión: 01 Página 2 de 14 Fecha Edición Revisión Cambios Realizados

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación Manual de Usuario SOFIA GESTIÓN V.5 Pág. 2 de 300 S O F T W A R E P A R A S O P O R T E U N I F I C A D O D E F A C T U

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Ximdex 3.3. Descripción de la Interfaz. Fecha: Enero 2013 Versión 3.0

Ximdex 3.3. Descripción de la Interfaz. Fecha: Enero 2013 Versión 3.0 Ximdex 3.3 Descripción de la Interfaz Fecha: Enero 2013 Versión 3.0 Índice 1. Descripción General...1 2. Panel de gestión...2 2.1. Pestaña de proyectos...2 2.2. Panel de control...3 2.3. Información sobre

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

iconsejo Soporte documental y de procesos de comunicación para Consejos de Administración y entornos colaborativos de equipos de Dirección.

iconsejo Soporte documental y de procesos de comunicación para Consejos de Administración y entornos colaborativos de equipos de Dirección. iconsejo Soporte documental y de procesos de comunicación para Consejos de Administración y entornos colaborativos de equipos de Dirección. ÍNDICE 01 Objetivos del Producto 02 Situación Original 03 Descripción

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

TELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L.

TELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L. TELETRABAJO SEGURO Manuel Arrevola Director General Comercial Zitralia Seguridad Informatica S.L. Agenda Tendencia actual al TELETRABAJO Descripción de la compañía ZITRALIA Introducción: Riesgos en los

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Microsoft TechNet Latinoamérica - How to

Microsoft TechNet Latinoamérica - How to Página 1 de 10 Haga clic aquí para instalar Silverlight Latinoamérica Cambiar Todos los sitios de Microsoft Buscar Microsoft.com Enviar consulta Home Inicio Biblioteca Entrenamiento Descarga Soporte Comunidad

Más detalles

Respuesta al. Reto de Análisis Forense. Resumen ejecutivo. Marzo de 2006. Germán Martín Boizas

Respuesta al. Reto de Análisis Forense. Resumen ejecutivo. Marzo de 2006. Germán Martín Boizas Respuesta al Reto de Análisis Forense Resumen ejecutivo Marzo de 2006 Germán Martín Boizas Introducción Este documento es el resumen ejecutivo en respuesta al reto de análisis forense lanzado por UNAM-CERT

Más detalles

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015 DOCUMENTO DE SEGURIDAD INFORMÁTICA 2015. Esta Política de Seguridad para sistemas informáticos está diseñada para proteger el CA UNED-Les Illes Balears, nuestros empleados, colaboradores y clientes de

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

GCIC. grupo valora. Servicios tecnológicos de copias de seguridad

GCIC. grupo valora. Servicios tecnológicos de copias de seguridad GCIC grupo valora Servicios tecnológicos de copias de seguridad SERVICIO BYTE PASS Servicio gestionado que permite a las empresas asegurar su continuidad y minimizar el tiempo dedicado a la supervisión

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

, SERVICIOS INTEGRALES, S.L. SISTEMAS INFORMATICOS

, SERVICIOS INTEGRALES, S.L. SISTEMAS INFORMATICOS , SERVICIOS INTEGRALES, S.L. SISTEMAS INFORMATICOS Soporte y mantenimiento de Sistemas Informáticos Consideramos fundamental que cualquier Infraestructura Informática se mantenga continuamente en perfecto

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove.

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove. Telefonía IP evolución natural Jesús Martínez Martínez jesus.martinez@inove.es España, Murcia 2006 telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006 2006 Inove Servicios Telemáticos. All rights reserved.

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Instructivo de trabajo. Servicio de Cómputo. Código: COM-IT-01 Fecha 15/Octubre/2015 Versión 1

Instructivo de trabajo. Servicio de Cómputo. Código: COM-IT-01 Fecha 15/Octubre/2015 Versión 1 de trabajo Código: COM-IT-01 Fecha 15/Octubre/2015 Versión 1 I. OBJETIVO Contar con un documento que sirva como guía en la realización de cada actividad dentro del Centro de Investigaciones Químicas. Dar

Más detalles

softic erp calidad, gestión ambiental y seguridad y salud en el trabajo

softic erp calidad, gestión ambiental y seguridad y salud en el trabajo "cambiamos tu visión de la informática de negocios" www.softic.es 902 202 145 info@softic.es softic erp calidad, gestión ambiental y seguridad y salud en el trabajo FICHA TÉCNICA: Software para la Gestión

Más detalles

PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris

PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área

Más detalles

PymeCNQ ofrece soluciones de escritorio y Cloud Solution en todos sus módulos.

PymeCNQ ofrece soluciones de escritorio y Cloud Solution en todos sus módulos. PymeCNQ es el software de gestión empresarial -ERP/CRMdefinitivo, especialmente concebido para todo tipo de pequeñas y medianas organizaciones y empresas públicas o privadas que se enfrentan a cambios

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Controle los Accesos del personal con la máxima seguridad

Controle los Accesos del personal con la máxima seguridad Gestión y Control de Accesos Avanzada en Arquitectura Cliente - Servidor Controle los Accesos del personal con la máxima seguridad www.advancedsoft.net Características de Advanced Access 6.2 (Access XP)

Más detalles

SEGURIDAD. Konica Minolta líder en los estándares de seguridad SEGURIDAD

SEGURIDAD. Konica Minolta líder en los estándares de seguridad SEGURIDAD Konica Minolta líder en los estándares de seguridad En la era digital, hemos visto cómo las comunicaciones globales experimentan un crecimiento sin precedentes y los riesgos potenciales y brechas de seguridad

Más detalles

Servicio de red privada virtual (VPN) de la UCLM

Servicio de red privada virtual (VPN) de la UCLM Biblioteca Universitaria Servicio de red privada virtual (VPN) de la UCLM En este apartado se describe el funcionamiento del servicio VPN de la Universidad: En qué consiste el servicio VPN Quién puede

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Manual de uso avanzado de la aplicación

Manual de uso avanzado de la aplicación Manual de uso avanzado de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Cloud Computing. Octubre 2011 / White paper

Cloud Computing. Octubre 2011 / White paper Cloud Computing Octubre 2011 / White paper Cloud Computing El modelo de Computación en la Nube está reemplazando el modelo tradicional de TI para numerosas organizaciones que no han podido seguir el ritmo

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Por qué implantar un sistema de gestión de identidad open source: WBSVision

Por qué implantar un sistema de gestión de identidad open source: WBSVision Por qué implantar un sistema de gestión de identidad open source: WBSVision Por : Ignacio Gilart Iglesias, CEO de WhiteBearSolutions Un gran número de organizaciones, independientemente de su tamaño o

Más detalles

Manual de acceso a unileonweb

Manual de acceso a unileonweb Manual de acceso a unileonweb Manual de acceso a unileonweb... 1 1 Introducción... 2 2 Alta en servicios añadidos.... 3 3 Acceso a la red... 4 3.1 Windows XP... 4 3.2 Otros sistemas operativos... 6 4 Requisitos

Más detalles

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS Windows Server 2012 Introducir al alumno en los conceptos de redes (a nivel físico (hardware) y de programas para gestionarlas (software). Lo prepara además para crear y montar este sistema dentro de una

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

APLICATECA. Guía para la contratación y gestión de Servidor Cloud

APLICATECA. Guía para la contratación y gestión de Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 3 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

PLATAFORMA ERM. [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM. www.girorm.mx

PLATAFORMA ERM. [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM. www.girorm.mx ERM [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM La Plataforma ERM Marco para Gestión de Riesgos Es una aplicación que le permite a las empresas bajo un esquema de trabajo

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Memoria Compartida Distribuida (DSM) Sistema de Archivos

Memoria Compartida Distribuida (DSM) Sistema de Archivos Memoria Compartida Distribuida (DSM) La memoria compartida distribuida es una abstracción que se propone como alternativa a la comunicación por mensajes. Memoria compartida basada en páginas: este esquema

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir? Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,

Más detalles

Características de bookitit

Características de bookitit Sistema de gestión de reservas y agendas en tiempo real a través de Internet Qué es bookitit? bookitit es la tecnología que permite integrar un sistema de gestión de agendas y recepción de reservas en

Más detalles

Introducción: Por qué SocialEdge?

Introducción: Por qué SocialEdge? social/edge Visión de la plataforma Enterprise Diciembre de 2014 1 Introducción: Por qué SocialEdge? Absolutamente todas las empresas tienen la necesidad de compartir determinados elementos en su flujo

Más detalles

Software para. franquiciasy. cadenasdetiendas ESSYSTEM.

Software para. franquiciasy. cadenasdetiendas ESSYSTEM. ESSYSTEM. Software para franquiciasy cadenasdetiendas Software para franquicias y cadenas de tiendas Presentación El sistema de franquicias y cadenas de tiendas propias se ha convertido en una fórmula

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 11. Servidor de Impresión 1 Índice Definición de Servidor de Impresión... 3 Instalación de una impresora local en el servidor... 4 Instalación de impresora

Más detalles

PROYECTO CÁLAMO: Mª Victoria Figueroa Domínguez Subdirectora Adjunta de Sistemas de Información Ministerio de Presidencia

PROYECTO CÁLAMO: Mª Victoria Figueroa Domínguez Subdirectora Adjunta de Sistemas de Información Ministerio de Presidencia PROYECTO CÁLAMO: Sistema de Información para la gestión de las reuniones de la Comisión General de Secretarios de Estado y Subsecretarios Sistema de Comisión Virtual sobre tablet PC Subdirectora Adjunta

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Pliego de Bases Técnicas

Pliego de Bases Técnicas Securización del Puesto Cliente y Migración de la Plataforma de administración centralizada de los clientes antivirus. Fecha: Febrero de 2010 Referencia: 012/2010 EJIE S.A. Mediterráneo, 14 Tel. 945 01

Más detalles

Condiciones Generales de Uso de Faccil

Condiciones Generales de Uso de Faccil Condiciones Generales de Uso de Faccil 1. Objeto Sobre este documento El presente documento contiene el texto íntegro de las Condiciones Generales de Uso de los Servicios de Faccil (https://www.faccil.com).

Más detalles

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN MANUAL Solicitud desde el Cliente de su propio Certificado de propósito Multiple (Correo, Firma Documentos, Usuario, Sellado de Fecha, etc...) El cliente dispondrá de un interfaz completamente personalizado

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

Herramienta para la gestión de la relación con el Cliente en CLOUD. Presentación

Herramienta para la gestión de la relación con el Cliente en CLOUD. Presentación Herramienta para la gestión de la relación con el Cliente en CLOUD Presentación VISIÓN 360º DE SUS CUENTAS Repositorio único de información de la relación con sus clientes potenciales o en cartera, pero

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Pliego técnico para la adquisicíon de la Herramienta de Inventario y Facility Management

Pliego técnico para la adquisicíon de la Herramienta de Inventario y Facility Management Pliego técnico para la adquisicíon de la Herramienta de Inventario y Facility Management LANBIDE requiere la adquisición de un sistema de información para la gestión integral de inmuebles en modalidad

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles