Tamaño: px
Comenzar la demostración a partir de la página:

Download ""

Transcripción

1 Forware Anti-Leak White paper AntiLeak CÓMO PROTEGER NUESTROS DATOS ANTE LAS NUEVAS TENDENCIAS DE UBICUIDAD Y ACCESO UNIVERSAL? Contexto: Tecnologías La información hoy en día es uno de los activos más importantes, ya no sólo para las empresas y organizaciones, sino también para cada individuo. Por este motivo la misma requiere ser protegida de forma apropiada. QUIÉNES SOMOS Forware es una compañía española de Tecnologías de la Información cuya misión es mejorar la seguridad y la productividad de las organizaciones. Es el primer fabricante que evita de forma sencilla e integral la fuga de información, gracias a la integración de las tecnologías DLP (Data Leakage Prevention), ERM (Enterprise Rights Management), EPP-Control de dispositivos y Token. Las tecnologías tradicionales para la protección de la información se han basado en garantizar la integridad, disponibilidad y confidencialidad de la información ya clasificada y controlar el acceso a la misma. Las tecnologías implantadas habitualmente se basan en el cifrado de la información, control de acceso físico a la información, sistemas de autenticación del usuario y contraseña y control de acceso lógico a la información. Sin embargo estas tecnologías tradicionales tienen algunas carencias: No se detecta información incorrectamente clasificada. No se detecta si la información sensible está saliendo de la organización. La información no puede salir física ni lógicamente de los entornos controlados, lo que dificulta que la misma sea compartida, implicando incluso el desplazamiento físico para poder acceder a la información más sensible de la organización. Para solventar estas carencias han surgido en los últimos años diversas tecnologías, que tras la proliferación de siglas habituales en el sector pueden agruparse en dos tipos: Tecnologías DLP y Tecnologías ERM. A pesar de ser tecnologías no muy implantadas, los CIO de grandes compañías consideran que son suficientemente maduras para ser utilizadas por las empresas, si bien hay que tener claro cuál es el objetivo que se persigue. Las características principales de la tecnología DLP son: el descubrimiento de la información sensible, la monitorización de protocolos múltiples, el bloqueo y/o cuarentena selectiva de la información, la tecnología basada en políticas y las herramientas de gestión gráfica y centralizada. Las tecnologías ERM están orientadas a la protección de la información cuando ésta debe abandonar la organización. Por ello se orienta a ficheros. Permiten que mantengamos el control sobre quién accede a la información, cuándo y qué puede realizar sobre la misma, incluso cuando la información está fuera de nuestros sistemas. A pesar de concebirse como dos tecnologías independientes, la industria de seguridad se está dirigiendo hacia un mercado emergente: las grandes organizaciones no quieren productos independientes, quieren tecnologías de seguridad que se alineen con sus procesos de negocio. Es cierto que aún algunas compañías implantan productos DLP y ERM por separado, pero la gran mayoría demandan una solución integral para cubrir las necesidades de securizar los datos.

2 Son suficientes las El perímetro tecnológico tradicional ha desaparecido. La protección de la infraestructura tecnológica mediante cortafuegos, sistemas de prevención o detección de intrusiones o antivirus ya no es suficiente. Lo que realmente hay que proteger hoy día es el dato, ya que éste puede estar en cualquier lugar gracias a las nuevas tecnologías como el cloud computing o la virtualización. Dichas tecnologías permiten ubicuidad y acceso universal, es decir, la información puede estar accesible en cualquier momento y desde cualquier lugar, y dicho avance es algo de lo que las empresas se van a beneficiar para mejorar la eficiencia de sus procesos de negocio. Ante este nuevo escenario el DLP por sí solo no nos protegerá del uso o acceso indebido de la información. Cómo acompaña la seguridad a la ubicuidad y acceso Lo que no podemos hacer los profesionales de la seguridad de la información es prohibir el uso de dichas tecnologías emergentes. Debemos mitigar los nuevos riesgos asociados. A qué nos enfrentamos? A empleados internos o subcontratados, accediendo a los sistemas de información corporativos desde las redes de comunicación privadas o desde cualquier red externa como, por ejemplo, el domicilio particular, un hotel, un cibercafé o un aeropuerto, y utilizando variedad de dispositivos, como un portátil corporativo, netbook personal, ordenador de un amigo, dispositivo móvil, etc. Por ello, además de las tecnologías DLP debemos complementar la protección con mecanismos adicionales. Lo primero será robustecer el mecanismo de autenticación del usuario. Hace muchos años que se habla de que el mecanismo de identificador y contraseña no es seguro pero la realidad es que sigue siendo el mecanismo de autenticación que más se utiliza. Debemos dar un paso adelante para utilizar segundos factores de autenticación. Adicionalmente, se deben implementar mecanismos que doten de mayor granularidad en la autorización dependiendo del origen de la conexión y el mecanismo de autenticación utilizado. Los privilegios asociados a un usuario deben ser inferiores si el acceso es realizado por ejemplo desde su casa que desde la red interna, así como si se autentica con contraseña o con token. Ante este problema Forware Forware es una solución de seguridad que combina las tecnologías DLP, ERM, Control de dispositivos y Token para evitar la fuga de información. La protección se lleva a cabo de forma automática mediante la localización de los ficheros sensibles en el computador del empleado, la encriptación y la asignación de derechos de acceso a los mismos. La solución evita que los ficheros informáticos de la empresa sean accedidos por personas no autorizadas y ayuda al cumplimiento normativo de la organización y al cumplimiento de leyes sobre la protección de datos. Beneficios Forware Protección información confidencial corporativa La información confidencial corporativa es el verdadero valor de la empresa. Documentos que contienen diseños de producto, información de patente, estrategias comerciales, o incluso código fuente no pueden verse comprometidos. La fuga de este tipo de información para una empresa puede suponer cuantiosas pérdidas económicas, además del daño que pueda sufrir la reputación de la empresa. Este tipo de información sensible reside en la mayoría de los casos en documentos Microsoft Word y PowerPoint o en archivos PDF. No obstante los tipos de archivos que maneja una empresa pueden ser muy variados. Por tanto, se hace necesario elegir una solución que cubra una amplia variedad de tipos de archivos. Forware ha diseñado la solución para que sea independiente de la aplicación que ejecuta el archivo, de esta forma conseguimos proteger toda la información confidencial, independientemente del formato en que se encuentre almacenada. 2

3 Cumplimiento normativo Las normativas reguladoras sobre protección de datos obligan a las empresas a mantener un control sobre el uso de la información confidencial, protegiéndola de las posibles fugas de datos. La falta de control sobre el acceso a este tipo de información, tales como datos financieros, datos de recursos humanos, informes médicos, o información de identificación personal (PII), puede suponer consecuencias nefastas, como multas económicas, así como la pérdida de confianza por parte del cliente. La información sensible de este tipo se encuentra almacenada en la mayoría de los casos en archivos de Excel y PDF. Forware reduce los riesgos asociados al manejo de información de carácter personal, gracias al software de administrador que permite definir políticas vinculadas a cada usuario, de manera que es capaz de controlar a qué tipo de información puede acceder cada usuario. Alcance de la Protección Gracias a la integración de las cuatro tecnologías anti-fuga, la información siempre estará protegida, independientemente de dónde se encuentre almacenada. La combinación de las tecnologías DLP y ERM permite que cualquier usuario de la compañía pueda trabajar tanto en la oficina como en casa. Pero no sólo eso, ya que gracias al cifrado de la información, ésta se podrá compartir con terceros sin que para ello exista riesgo de posible fuga de información. El uso del Token en la solución añade un nivel más de seguridad a nuestra herramienta, ya que por un lado será necesario el mismo para poder acceder a la información, y por otro lado será necesario disponer del usuario y el password del Token para una correcta autenticación. Estos dos niveles, hacen que la solución Forware sea una de las más seguras del mercado. En aquellos entornos considerados seguros será posible el uso de un Token virtual, que elimina la dependencia de dispositivos físicos. Auditoría de eventos Además de establecer políticas de control, es muy importante auditar el quién, el qué y el cuándo en el uso de la información sensible. Forware ofrece una alta granularidad a nivel de documentos para registrar qué acciones se han llevado a cabo con el documento, tales como intento de desbloqueo de archivo, copiar/pegar en el portapapeles, quién ha llevado a cabo la acción, impresión, salida por USB, etc. Todos estos registros te permiten controlar el cumplimiento de leyes sobre protección de datos y tomar medidas en caso de ser necesarias. Sencillo Como se ha citado en el documento, la solución Forware podrá autorizar o restringir a los usuarios del sistema el acceso a aquellos documentos que hayan sido seleccionados como sensibles. Mediante la creación de políticas se configura qué usuarios pueden acceder a determinados documentos, y con qué programa pueden hacerlo. La gestión de las políticas está centralizada en la aplicación Administration GUI. La definición de nuevas políticas se realiza de un modo rápido y sencillo. Una vez que se ha definido una nueva política, ésta se aplica de manera inmediata a aquellos usuarios conectados al Administration Server. Caso de Uso Actualmente en nuestra empresa tenemos un pico de trabajo. Hemos decidido contratar personal externo. El personal externo colaborará con nosotros en tareas administrativas, con lo que debe tener acceso a cierta información confidencial, pero no queremos que vean nuestros documentos PDF con información sobre planes de negocio. Tampoco deseamos perder el control de nuestras nóminas y facturas. Los siguientes pasos detallan cómo Forware puede ayudar a proteger los ficheros PDF que contienen información sobre planes de negocio, y que no deben ser accedidos por personal externo. 3

4 1. Creación de la categoría. Se define categoría de contenido como el conjunto de reglas que se cumplen en todos los documentos que pertenecen a dicha categoría. Dichas reglas son operaciones sencillas como la aparición de una palabra en un documento. Para la creación de la categoría emplearemos el software Contents Classification Assistant. El aspecto que presenta la interfaz es el siguiente: Interfaz gráfico del software Content Classification Assistant. El panel inferior es el área destinada a la creación de nuevas categorías. En primer lugar se debe definir la clase. Para ello pulsamos Add Class, y escribimos Plan de Negocio. A continuación hay que seleccionar el operador lógico que integrará la regla. En nuestro caso seleccionaremos el operador AND. A continuación añadiremos las diferentes reglas que permiten reconocer ficheros de la clase Plan de Negocio. Éstos deben contener al menos una vez la palabra negocio, al menos una vez la palabra plan y que la distancia entre estas dos palabras sea como máximo de 1 (es decir, que haya como máximo una palabra entre plan y negocio ). El aspecto de la interfaz una vez creada la regla es el que se muestra a continuación. Adicionalmente se ha añadido un fichero para comprobar que la regla está correctamente definida (ver panel superior de la interfaz del software). Interfaz gráfico del software Content Classification Assistant. El panel superior permite incluir archivos y clasificarlos de acuerdo a las categorías definidas. Este panel sirve por tanto para comprobar si la definición de las categorías se ha realizado correctamente. En el panel inferior se puede observar la definición de la nueva categoría Plan de Negocio. 4

5 2. Creación de grupos y usuarios y definición de políticas. Una vez creada la clase será necesario crear el grupo y definir los usuarios que forman parte del mismo. Asimismo se deberán definir las políticas asociadas a cada grupo o usuario. Para ello emplearemos el Administration GUI. Interfaz gráfico del software Administration GUI. El panel izquierdo muestra los usuarios y la jerarquía de grupos. El panel central constituye la herramienta de gestión. Los usuarios de la aplicación se gestionan desde la sección Usuarios del panel de navegación, situado en la parte izquierda del interfaz de usuario del Administration GUI. Haciendo click en un usuario aparecerá en el panel central toda la información relativa a éste. Haciendo click en la etiqueta usuarios podremos crear nuevos usuarios. Interfaz para la edición de un nuevo usuario. Inserción de los datos para la identificación del usuario dentro del sistema. Además se debe introducir la fecha límite de actualización del Token, fecha antes de la cual el usuario debe sincronizarse con el servidor para que pueda continuar descifrando archivos. Cuando se selecciona la opción Ninguna el usuario hereda la fecha del grupo con mayor prioridad. El usuario se puede vincular a cualquier grupo previamente registrado en la aplicación, heredando de esta forma propiedades como las políticas y la fecha límite de actualización asignadas al grupo. La gestión de los grupos a los que pertenece un usuario se lleva a cabo desde la sección Grupos del panel central. Dicho panel aparece al seleccionar el usuario desde el panel de navegación izquierdo. Además de la herencia de políticas que ocurre por vincular un usuario a un determinado grupo, podrán definirse políticas por individuo, y éstas tendrán prioridad sobre las heredadas. Una vez que se han creado los grupos y los usuarios veamos cómo se crean las políticas. Se define política como el conjunto de reglas que determinan el acceso a un recurso. Cada política determinará qué condiciones debe cumplir un usuario para que pueda acceder a un determinado fichero. Se podrán establecer restricciones en función de las aplicaciones, extensiones de ficheros, rutas de almacenamiento, fecha de caducidad, conectividad del usuario con el Administration Server (online/offline) y por patrones en el contenido del fichero (definiendo categorías de contenidos). 5

6 Interfaz gráfico para la definición de políticas. En este caso se deniega el acceso a archivos tipo PDF que forman parte de la categoría Plan de Negocio. En nuestro caso hemos definido el grupo Externo, hemos creado el usuario externo1 y lo hemos vinculado al grupo Externo. Por otro lado, se ha definido una política para el grupo Externo, y que consiste en la denegación de acceso a los ficheros PDF que forman parte de la categoría Plan de Negocio. El usuario externo1 por formar parte del grupo Externo heredará dicha política. Interfaz gráfico del software Administration GUI. El panel izquierdo muestra cómo se ha creado un nuevo grupo Externo, un nuevo usuario externo1 y cómo dicho usuario se ha vinculado al grupo Externo. El panel derecho muestra las políticas que se aplicarán al usuario externo1. 3. Programación de Token. Una vez se ha creado el usuario dentro del sistema se llevará a cabo la programación del Token para que dicho usuario pueda autenticarse y acceder a la información cifrada, siempre que las políticas de acceso se lo permitan. El usuario podrá trabajar de dos modos: Online, y Offline. En modo Online es necesaria la sincronización con el Administration Server para la actualización de las políticas, mientras que en modo Offline el usuario podrá importar el fichero de políticas y trabajar sin conexión con el servidor. En la práctica esto quiere decir que los usuarios habilitados a trabajar Offline podrán acceder a los ficheros protegidos desde fuera de la oficina, mientras que en modo Online necesitarán estar dentro de la red interna de la oficina o conectados al servidor a través de Internet. 6

7 4. Acceso a la información. Para el acceso a la información será necesario que el usuario se autentique. Una vez autenticado, y las políticas actualizadas, podrá acceder a la información. Autenticación del usuario Supongamos que el usuario externo1 intenta acceder a un documento PDF que contiene información sobre planes de negocio. PLAN DE NEGOCIO.pdf Archivo PDF al que inteta acceder el usuario y que no se encuentra cifrado. El archivo no se encuentra cifrado. Los archivos cifrados se identificarán con un candado. En cualquier caso el usuario al intentar acceder verá aparecer el siguiente mensaje en la aplicación: Mensaje lanzado por la aplicación Adobe Reader al intentar acceder al contenido del archivo. La información se encuentra cifrada, y el usuario no es capaz de ver el contenido del archivo. El mensaje se produce porque el fichero es cifrado en tiempo real, y tras comprobar las políticas de acceso, se determina que dicho usuario no tiene acceso a la información. PLAN DE NEGOCIO.pdf Archivo PDF al que intentó acceder al usuario y que fue cifrado en tiempo real. La información cifrada se identifica con un candado. De esta forma tan sencilla e intuitiva conseguimos que los usuarios externos no tengan acceso a ficheros PDF con contenido sobre planes de negocio. Con el resto de archivos los usuarios externos podrán seguir trabajando de forma habitual. El funcionamiento de la aplicación es transparente al usuario, lo que contribuye a mantener la productividad de sus trabajadores. 7

8 Por tanto, gracias a Forware conseguirá: Reducir los riesgos de fuga de información sensible, e implementar el cumplimiento de normativas sobre protección de datos. Mejorar la seguridad de los sistemas de información existente, manteniendo la capacidad de proteger y controlar la información sensible fuera del perímetro de la empresa. Conseguir la mayor seguridad del mercado, gracias al uso de los Token y al método de cifrado, denominado CriptoArquitectura, y que es el único mecanismo de seguridad hardware que aún no ha sido violado. c 2010 Forware Spain S.L. Todos los derechos reservados. Forware TM y las marcas comerciales, nombres y logotipos relacionados son propiedad de Forware Spain S.L. y están registrados y/o se utilizan en España y en diferentes países del mundo. Forware Spain S.L. Avd. de la Innovación nº1, Edif. BIC Armilla - Granada (18100) Telf.: contacto@forware.es Declaración CE de conformidad De acuerdo con la directiva EMC 89/336/ECC, este producto está conforme con las siguientes normas armonizadas: * EN55022 * EN

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4 1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Manual para la utilización de PrestaShop

Manual para la utilización de PrestaShop Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos

Más detalles

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA Qué es DocumentosOnLine.net? 1. Es un servicio que permite automatizar el envío de documentos electrónicos a clientes, comerciales, trabajadores, colaboradores,

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Nos encargamos del tuyo, tú disfruta

Nos encargamos del tuyo, tú disfruta EN ACTIVE SABEMOS QUE TIENES COSAS MÁS IMPORTANTES QUE EL TRABAJO, POR ESO Nos encargamos del tuyo, tú disfruta 2015 ACTIVE BUSINESS & TECHNOLOGY. TODOS LOS DERECHOS RESERVADOS. 1 Esta nueva versión ha

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Conceptos Generales en Joomla 1.7.2.

Conceptos Generales en Joomla 1.7.2. 1.- Tipos de usuarios en Joomla! JOOMLA 1.7 USUARIOS. Los usuarios de sitios web de Joomla! pueden dividirse en dos categorías principales: Invitados. Usuarios registrados. Los Invitados son sencillamente

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Manual de usuario del Centro de Control

Manual de usuario del Centro de Control Manual de usuario del Centro de Control www.ximdex.com Tabla de contenidos 1. Centro de Control...4 2. Gestor de Canales...5 2.1. Añadir un nuevo canal...6 2.2. Modificar las propiedades del canal...6

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios

NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios Qué es un Usuario?...2 Definición...2 Características...2 Tipos de Usuario...3 Supervisor...3 Privilegios de Acceso...4 Confidenciales...4

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO Eduard Lara 1 1. INTRODUCCIÓN Ya tenemos agregado un equipo cliente Windows al dominio Podemos iniciar sesión en el equipo de dos formas: En el

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada

Más detalles

MANUAL DE USUARIO DE EGROUPWARE MANUAL DE USUARIO EGROUPWARE

MANUAL DE USUARIO DE EGROUPWARE MANUAL DE USUARIO EGROUPWARE MANUAL DE USUARIO EGROUPWARE 1 INDICE Que es egroupware... 3 Inicio de sesión... 4 Aplicaciones de egroupware... 4 Correo electrónico... 5 Calendario... 7 ACL... 9 Administración de proyectos... 10 Libreta

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

UF0513 Gestión auxiliar de archivo en soporte convencional o informático

UF0513 Gestión auxiliar de archivo en soporte convencional o informático UF0513 Gestión auxiliar de archivo en soporte convencional o informático Tema 1. Sistemas operativos habituales Tema 2. Archivo y clasificación de documentación administrativa Tema 3. Base de datos Tema

Más detalles

Plantilla para Casos de Éxito

Plantilla para Casos de Éxito Plantilla para Casos de Éxito Nombre/Actividad de la EMPRESA objeto de estudio: INSIGNA Sector al que pertenece: Presidente o gerente de la empresa: Antonio Gil Moreno Localización: Valencia Facturación

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Introducción: Por qué SocialEdge?

Introducción: Por qué SocialEdge? social/edge Visión de la plataforma Enterprise Diciembre de 2014 1 Introducción: Por qué SocialEdge? Absolutamente todas las empresas tienen la necesidad de compartir determinados elementos en su flujo

Más detalles

Programa de gestión Normativa y Requisitos Legales

Programa de gestión Normativa y Requisitos Legales Manual de Uso Versión 3 Programa de gestión ÍNDICE 1. ACERCA DE @LineTerr... 3 1.1. Información general. Requerimientos de los equipos... 3 1.2. Acceso a @LineTerr... 3 1.3. Configuración. Permisos...

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Implantar Microsoft Software Updates Service (SUS)

Implantar Microsoft Software Updates Service (SUS) Implantar Microsoft Software Updates Service (SUS) Guía rápida de instalación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 15 de Junio de 2005 Licencia: CreativeCommons - ShareAlike Indice 1.Introducción...

Más detalles

La elección de Blogger como la plataforma o lugar donde

La elección de Blogger como la plataforma o lugar donde 1. INTRODUCCIÓN La elección de Blogger como la plataforma o lugar donde alojar nuestro blog es adecuada si no deseamos complicarnos con la instalación de un servidor propio, con todo lo que ello conlleva:

Más detalles

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir? Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo

D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo 2010 D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo INDICE: 1- Introducción 2- El Servicio hada 3- Copias de Seguridad ( Backups ) 4- Actualizaciones DAF Win 5- Cuentas Comunicación

Más detalles

Gestor de Citas Bibliográficas Zotero

Gestor de Citas Bibliográficas Zotero 2015 Gestor de Citas Bibliográficas Zotero Biblioteca Central INSTITUTO UNIVERSITARIO DEL GRAN ROSARIO CARACTERÍSTICAS PRINCIPALES ACCESO ZOTERO Zotero es un gestor de citas bibliográficas, software de

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Software para. franquiciasy. cadenasdetiendas ESSYSTEM.

Software para. franquiciasy. cadenasdetiendas ESSYSTEM. ESSYSTEM. Software para franquiciasy cadenasdetiendas Software para franquicias y cadenas de tiendas Presentación El sistema de franquicias y cadenas de tiendas propias se ha convertido en una fórmula

Más detalles

Manual de usuario de Windows Live Writer

Manual de usuario de Windows Live Writer Manual de usuario de Windows Live Writer Índice 0.- Introducción. 3 1.- Descarga e Instalación. 4 2.- Conexión a un blog. 7 3.- Interfaz de Windows Live Writer. 12 4.- Creación de un Post. 13 5.- Creación

Más detalles

Normativa de seguridad y acceso a servicios Internet.

Normativa de seguridad y acceso a servicios Internet. Normativa de seguridad y acceso a servicios Internet. Introducción El presente documento trata de establecer las políticas que la Junta de Comunidades de Castilla-La Mancha sigue a la hora de utilizar

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Crear una presentación

Crear una presentación Crear una presentación INFORMÁTICA 4º ESO POWERPOINT Podemos crear una presentación con PowerPoint: Con el Asistente A través del asistente que nos guiará a lo largo de todo el proceso. A través de alguna

Más detalles

Manual de instalación Actualizador masivo de Stocks y Precios

Manual de instalación Actualizador masivo de Stocks y Precios Manual de instalación Actualizador masivo de Stocks y Precios Instrucciones para la instalación de Actualizado masivo de Stocks y Precios Módulo para Prestashop desarrollado por OBSolutions Módulo para

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles