empresarial se basan en

Tamaño: px
Comenzar la demostración a partir de la página:

Download "empresarial se basan en"

Transcripción

1 > SEGURIDAD EN EL TRABAJO COMENTE ESTE ARTÍCULO EN FICHA TÉCNICA AUTOR: CAMPOS, María. TÍTULO: La confianza y tranquilidad empresarial se basan en una correcta seguridad. FUENTE: Riesgos Laborales, nº 81, abril RESUMEN: Estamos en un momento en el que las empresas tienen que preocuparse más que nunca por la seguridad. Los nuevos avances en el sector tecnológico hacen que tanto amenazas como nuevas formas de intrusión estén a la orden del día por parte de aquellos que quieren hacerse con información valiosa y datos que puedan reportarles beneficios. Sin embargo, no solo las amenazas de los hackers avanzan a gran velocidad, sino que los proveedores de seguridad están trabajando e investigando día a día para frenar cualquier forma de intimidación con nuevas técnicas de protección. A esto se suma el descubrimiento de nuevas técnicas de evasión conocidas como AETs, que al ser de reciente aparición suponen un peligro todavía mayor para las empresas cuyos sistemas de seguridad no están actualizados y preparados para estos ataques. Nuevas amenazas que ponen en peligro los entornos de redes y para las que hay que estar bien preparados. DESCRIPTORES: Seguridad en el trabajo Nuevas tecnologías Prevención de La confianza y tranquilidad empresarial se basan en una correcta seguridad Las amenazas cada vez son mayores, y la seguridad debe considerarse como una reflexión previa y no un pensamiento secundario. Invertir en el sector tecnológico es fundamental para salvaguardar la vulnerabilidad de las organizaciones. La sofisticación de la tecnología y la velocidad con la que evoluciona da lugar a que los sistemas pronto se queden obsoletos, sin olvidarnos del fenómeno de las redes sociales que ha provocado que cada vez resulte más sencillo hacerse con los datos de las empresas. María Campos, Country Manager de StoneSoft 18

2 El número de ataques tanto en redes privadas como en redes corporativas, se ha incrementado a la lo largo de todo el pasado año, por lo que es imprescindible responder a tales amenazas con una mayor concienciación y defensa proactiva, ya que si las propias empresas no invierten lo suficiente en seguridad, sus sistemas se volverán vulnerables y quedarán expuestos a aquellos que se dedican a piratear los datos de más valor. Hay que tener en cuenta que lo que en el pasado servía para mantenerse totalmente protegido, hoy puede no ser de la misma eficacia por la creciente complejidad de los peligros a los que nos estamos enfrentando y a los que nos enfrentaremos en el futuro. Pero no sólo se pueden preocupar de las nuevas formas de intrusión, sino también de la gran variedad de cauces de distribución de malware, gusanos o spyware. Antes un virus podía introducirse por medio de un CD o un DVD, sin embargo ahora las redes sociales, los dispositivos móviles o el outsourcing hacen que cada vez sea más sencillo hacerse con los datos y con la identidad de un usuario. Deteniéndonos algo más en el tema de las redes sociales, éstas se han convertido en un polvorín para los hackers. Los trabajadores no distinguen entre la línea personal y profesional, lo que significa que actualizar sus perfiles y navegar por estas redes mientras trabajan se está convirtiendo en una práctica generalizada, así como reservar vuelos u hoteles desde un Smartphone de empresa o que enlacen a sitios web desde blogs internos. La propia empresa debe ser consciente de los peligros que esto conlleva para su seguridad y deben establecer unas bases correctas de utilización de todos estos servicios, además de disponer de unos sistemas de seguridad a la altura de las circunstancias. Cloud Computing: el futuro de las comunicaciones El paso de sistemas físicos a sistemas virtualizados es una realidad que poco a poco va cobrando una importancia vital. Es lo que podemos empezar a considerar el futuro de las comunicaciones, no solo por su fácil accesibilidad, sino por la rapidez, eficacia y ahorro energético y de costes que supone para las empresas y usuarios finales. Tanto el data center, como el almacenamiento o el entorno de trabajo, se convertirán en entornos virtualizados, con acceso a servicios que residirán en nubes privadas o públicas, externalizando parte de los contenidos. Por todo ello, de la seguridad puede depender todo lo que se almacene en la nube, además de garantizar su total recuperación sin ningún daño. Las capas instaladas en la nube son las que presentan más vulnerabilidades en caso de ataque, porque cada una de ellas funciona como cualquier otro software, si una capa se ve afectada eso repercutirá en todas las cargas de trabajo dependientes. Por este motivo, es de vital importancia protegerla con un IPS desde el exterior, así como asegurar las aplicaciones internas con un cortafuegos virtual y un IPS. Además, dado que el acceso a estas capas puede ser por varios administradores, lo que se recomienda es crear una capa Hypervisor VMM más controlada y restringir el acceso para controlar las posibles intrusiones no deseadas. Una vez que los sistemas de virtualización han sido instalados, necesitan de un sistema de protección que se adecuado a la nueva realidad. Si para entornos físicos, se requiere de un hardware de seguridad, la protección del cloud computing necesita de un software específico para este tipo de entornos. Las soluciones VPN SSL ofrecen una mayor facilidad de despliegue que las VPN IPSec tradicionales, garantizando una mayor seguridad bajo demanda a través de un portal de aplicaciones. La fuerza de la encriptación SSL refuerza las políticas y establece límites de acceso, monitorizando al detalle toda la actividad que se produzca tanto en entornos físicos como virtuales, y desde una única consola de gestión. Los principales riesgos en entornos virtualizados Algunas de las ventajas más importantes de la virtualización es la mejora de la gestión y la gran flexibilidad que ofrece en los entornos de trabajo. Pero el principal riesgo se produce a la hora de gestionar estos entornos de la misma forma que se venía haciendo en el mundo físico. A finales del año 2009 la consultora Gartner reveló algunos datos importantes al respecto, de los que se pueden extraer algunos riesgos de vital importancia que se deben tener en cuenta si se piensa dar el salto del mundo físico al virtual. El primero, y uno de los principales, es no tener en cuenta la seguridad en los proyectos virtualizados. Según Gartner, un 40% de los proyectos implantados durante el año del estudio se llevaron a cabo sin que el departamento de seguridad TI estuviera implicado. La seguridad debe ser una reflexión previa y no un pensamiento secundario posterior. Muchos de los responsables piensan que nada cambia al pasar a entornos virtualizados pero están ignorando la nueva capa de software que introducen las máquinas virtuales. Los profesionales de seguridad deben ser conscientes del peligro que conlleva la utilización de las mismas técnicas de protección, lo que tienen que hacer es extender su red de firewalls e IPSs con idéntica tecnología pero con diferente plataforma, es decir, no es necesaria una nueva adquisición de métodos de seguridad, sino ampliar los procedimientos que ya tienen sobre la misma. Gartner recomienda que el mismo equipo responsable de la configuración de la topología de red en el medio físico esté también al frente de los entornos virtuales. Cuando los servidores físicos se concentran en una sola máquina, aumenta el riesgo de que los usuarios o administradores, sin darse cuenta, accedan a datos que exceden los niveles de privilegio habitual. Se debe favorecer la plataforma de virtualización de arquitecturas que reemplazan el código de apoyo de conmutación, de modo que las políticas de contención y las configuraciones físicas y virtuales sean las mismas. Es muy importante que se apliquen los mismos principios a nivel físico y a nivel virtual, valorando especialmente la necesidad de poder saltar con facilidad de una a otra opción. Sería más aconsejable utilizar el mismo sistema de gestión a través de la LAN/WAN física y en el entorno virtual, donde se puede seguir trabajando con los mismos materiales en ambos ambientes. En este sentido, lo ideal es utilizar los recursos técnicos y humanos para obtener un único sistema de gestión segura. Por otro lado, los sistemas más críticos y las cargas de trabajo más sensibles están en el punto de mira de la virtualización. Esto puede convertirse en un problema cuando las cargas más delicadas se mezclan con el resto, incluidas en zonas de seguridad diferentes dentro del mismo servidor físico y sin la adecuada separación. Es por ello que las empresas deben exigir una separación en las redes físicas actuales para cargas de trabajo de diferentes niveles. Lo importante es crear confianza en este entorno y, aunque estén en el mismo 19

3 > SEGURIDAD EN EL TRABAJO servidor VM, las aplicaciones virtuales de diferentes zonas deben estar separadas, ya sea por un firewall de nivel 2 de seguridad o un IPS. Lo ideal seria que, si el sistema de gestión es el mismo para las soluciones de seguridad física y virtual, la carga de administración sea también idéntica. Los IPS ponen el freno al tráfico no autorizado Dado que la información que viaja por las redes de las empresas es de una importancia vital, no es algo que deba tomarse a la ligera, su seguridad supone el futuro de la sostenibilidad empresarial de cara al futuro. Un ataque que dañe los datos se ha convertido en un miedo que los empresarios ya no pueden ignorar, su preocupación a perderlos crece con la misma rapidez que lo hacen las formas de almacenaje e información virtualizadas. Los servicios de protección deben enfrentarse a estas preocupaciones, detectando el tráfico dañino y deteniéndolo de inmediato. Ante los ataques informáticos, los Sistemas de Prevención de Intrusiones se han revelado como una de las protecciones más eficaces y escalables. Dichos ataques pueden ser tanto internos como externos, por lo que no basta con securizar únicamente el perímetro. Los IPS protegen las redes y los servidores de forma proactiva, vigilando el tráfico y monitorizando el interior de las redes. La clave está en examinar las conexiones tanto del lado del cliente como del servidor, para tomar las decisiones oportunas sin causar interrupciones. En caso de que existan ciertas vulnerabilidades no parcheadas, su utilización resulta determinante gracias a la creación automática de nuevas políticas de seguridad. Al contrario que los cortafuegos tradicionales, que sólo cubren los niveles 3 y 4 de protección, los IPS abarcan desde el nivel 2 (control de acceso al medio) hasta el 7 (aplicación), lo que equivale a una protección mucho más completa. La masiva implantación de los dispositivos móviles y los terminales inalámbricos, han hecho que la seguridad externa tome la misma importancia, sino mayor, que la interna. Sólo será posible evitar que el código malicioso que pueda entrar en un dispositivo móvil se propague al resto de los equipos de la red mediante la inspección del tráfico externo e interno. Los IPS son los que se encargan de esta labor, especialmente los que cuentan con la función de inspección del tráfico Las redes sociales se han convertido en un polvorín para los hackers y los trabajadores no distinguen entre la línea personal y profesional encriptado, no como antes, que si los datos se presentaban en este formato, podía camuflarse malware sin ser detectado. Es por ello, que los nuevos IPS deben ser capaces de inspeccionar el tráfico web abriendo tal encriptación, examinándola detenidamente y devolviendo tales datos a su estado de encriptación antes de entregarlos a su destino final. A parte de esto, debe ser capaz de detectar y bloquear los ataques dirigidos contra los navegadores web del cliente, dentro de un túnel SSL, así como las amenazas que tengan como objetivo a los servidores. Del mismo modo que los sistemas móviles e inalámbricos se están haciendo un hueco cada vez más grande en el mercado, las redes sociales llegan para quedarse como nuevo sistema de comunicación e información web. A continuación, pasaremos a analizar si este nuevo sistema de interactividad entre usuarios trae tantas ventajas como parece. Suponen los medios sociales una amenaza? Según la consultora Gartner, una de cada cinco compañías utilizará los medios sociales como herramienta empresarial de comunicación en 2014, lo que pone de manifiesto que como todo nuevo canal de comunicación e información lleva consigo una serie de amenazas que pueden frenar ese uso empresarial. Este temor ya es una realidad, la propia consultora avisa que hasta un 25% de las empresas ha prohibido el uso de las redes sociales en el entorno de trabajo, otras fuentes incluso sitúan la cifra justo en la mitad de las empresas. Ésta es una contradicción, ya que las redes sociales son el futuro de las comunicaciones, la forma de que todo esté conectado y que la información pueda conocerse en tiempo real. El rápido crecimiento que han tenido en los últimos años lo demuestra, si no formas parte de los medios sociales, prácticamente estas fuera del mundo. Sin embargo, las amenazas crecen en torno a ellas y el miedo de echar por la borda parte de los datos que pueden significar la propia identidad de la empresa o de los usuarios, es mayor que la posible presencia en dichos medios. Sin embargo, la solución no es huir de ellas sino amoldarse a lo que pueden ofrecer y rodearse de un entorno securizado efectivo, que ofrezca toda la tranquilidad posible a las empresas, para que puedan formar parte de los medios sociales sin ningún miedo. 20

4 Para que las redes sociales se conviertan en un medio seguro de comunicación e información, es necesario tener en cuenta una serie de consejos que nos ayuden a sacarles el máximo rendimiento sin temor a que invadan nuestra intimidad. Lo primero a tener en cuenta es la concienciación de los empleados, sin duda los mayores usuarios de estos medios. Ellos solo pueden cambiar la forma de actuar en cuando a redes sociales, si tienen plena consciencia de los riesgos que supone para la seguridad. Por lo tanto, las organizaciones deben informarles sobre esos peligros y concienciarles de que algo que aparentemente es inofensivo puede revelar mucha información sobre la compañía o sobre las vidas privadas de las personas. Asimismo, los propios administradores deben estar al día de los riesgos más recientes que existen en la red. Conviene establecer procesos estables vinculados a los flujos de trabajo diario, como la descarga de las últimas actualizaciones y así mantenerse informados de cualquier amenaza que circule por las webs. Igualmente, hay que detenerse en un conjunto de normas internas que permitan a los administradores definir las zonas de la red y las aplicaciones a las que determinadas personas pueden tener acceso en momentos específicos, un control de seguridad que haga posible el control y la monitorización del acceso a datos críticos, así como el rastreo de dicho acceso. A pesar de ello, si se da la situación de que algún usuario haya hecho clic en un sitio infectado y se descargue un troyano, la mejor solución sería instalar una serie de filtros URL que permitan bloquear el acceso de malware, websites de phishing u otras páginas sospechosas. También son necesarios los usos de firewalls de próxima generación, que ofrezcan un análisis global de todos los datos de tráfico. Una profunda inspección posibilita el seguimiento de cualquier tipo de dato, de navegación web y de aplicaciones peer-to-peer de cara a encriptar el tráfico de datos en un túnel SSL. Otro de los aspectos más importantes son los dispositivos móviles para que usuarios y mayoristas puedan tener acceso a la red empresarial desde el exterior. Dentro de este grupo, el uso de medios sociales sólo puede ser controlado de un modo muy limitado, lo que hace aún más imprescindible asignar derechos para definir cualquier acceso a la red de forma centralizada, por ejemplo, utilizando La propia empresa debe ser consciente de los peligros que esto conlleva para su seguridad y deben establecer unas bases correctas de utilización de todos estos servicios. un portal SSL VPN o una autenticación a través de Single Sign-On, si el caso es a nivel de usuario. Los propios usuarios utilizan estos dispositivos móviles para navegar por medios sociales y, al mismo tiempo, acceder a la red corporativa de la empresa. Los administradores necesitan incluirlos en sus políticas de seguridad, que puede hacerse con la función de evaluación que comprueba el login del dispositivo y detecta la presencia de paquetes de software de seguridad adecuados. La misma protección exhaustiva debe extenderse a la Intranet de la empresa, cuyo contenido informativo es vital para el correcto funcionamiento de todo el sistema. Las áreas que la albergan deben ser aisladas del resto mediante la segmentación de la red interna con firewalls, de tal modo que permita separar departamentos y prevenir así que las infecciones penetren en estos segmentos críticos. Los ataques a través de los servicios de redes sociales aumentan cada día. En este caso, una solución IPS puede actuar como barrera protectora, ya que automáticamente previene de las amenazas de gusanos, virus u otros malware. Por último, es recomendable utilizar una gestión centralizada, que permite a los administradores supervisar y configurar la red y los dispositivos que utilizan una única consola. También hace posible la visión de informes en los que se muestra quién ha accedido a los datos en cada momento, para que el control sea óptimo y eficaz. Una consola central de gestión permite desplegar y mantener directrices estándar de seguridad para toda la red empresarial. Si todas estas medidas se ponen en práctica, las empresas navegarán en un entorno de total seguridad y podrán tener acceso a las redes sociales sin temor a que se introduzcan en sus sistemas. El futuro de las comunicaciones pasa por los medios sociales y apartarse de ellos supondría un retraso frente a la competencia y frente a la demanda del mercado. Latin Stock 21

5 > SEGURIDAD EN EL TRABAJO Las nuevas amenazas de las redes informáticas Dado que la seguridad en las redes informáticas depende de un gran número de factores, los dispositivos de seguridad, deben ser actualizados continuamente, teniendo en cuenta el panorama de amenazas actual, cada vez más cambiante y modernizado. Para complementar la protección que ofrecen los firewalls de red, se deben implementar IPS, además de sistemas de detección de intrusiones (IDS), para mitigar las amenazas y que las organizaciones se despreocupen de las cuestiones mencionadas y de otras de más reciente aparición como es el caso de las Técnicas de Evasión Avanzada (AETs). A diferencia de un servidor de seguridad que permita o no permita la entrada de determinados paquetes en función de su origen, destino o Protocolo, IDS e IPS lo que hacen es permitir que todo el tráfico pueda fluir libremente siempre y cuando no se haya detectado ninguna amenaza. En el caso de un IDS, se avisaría al administrador de la intención de conexión peligrosa y en el caso de un IPS, se recomendaría abandonar inmediatamente la conexión. Aunque el número de ataques continúa creciendo, la capacidad de inspección de IDS e IPS evoluciona con la misma velocidad y, en el caso de que una determinada empresa detectara un ataque, los métodos de detección no solo lo frenarían sino que son capaces de prevenirlos con análisis previos. Las AETs son amenazas de reciente aparición, pero precisamente por eso, son las que más peligros presentan, porque las empresas aún no las conocen en detalle y pueden suponer un serio peligro para la seguridad de sus redes. Técnicas de Evasión Avanzada (AETs) Las investigaciones en las técnicas de evasión comenzaron en 1998 cuando newshan y Ptacek presentaron una serie de técnicas que podrían haberse utilizado para evadir los sistemas de detección. Una de las técnicas más sencillas que ellos describían, se centraba en los desafíos de la fragmentación de IP, donde el atacante podría aprovechar los fragmentos desordenados para introducirse dentro del objetivo deseado. Los autores sospechaban que un IDS que no controlara adecuadamente estos fragmentos, se volvería vulnerable, para lo que los sistemas IPS e IDS debían estar preparados. El principal riesgo se produce a la hora de gestionar estos entornos de la misma forma que se venía haciendo en el mundo físico El equipo de investigación de StoneSoft, tras profundizar en el terreno de las evasiones, se sorprendió al descubrir la gran cantidad de riesgos en seguridad que pueden encontrarse ocultos. Existen técnicas de evasión, descubiertas recientemente, que ya podrían haber sido utilizadas por los delincuentes y que se deben identificar de inmediato y prevenir su utilización lo antes posible. Lo que podría haber ralentizado la investigación de evasión, es el hecho de que muchas de las herramientas de ataque y evasión han sido limitadas por los sistemas operativos y los protocolos TCP/IP. A pesar de que el objetivo de las nuevas evasiones es el mismo, los métodos varían y están en un movimiento continuo. Se han encontrado algunas evasiones de las que no puede facilitarse muchos detalles pero que han sido verificadas a través de pruebas independientes realizadas por ICSA Labs. La eficacia del proceso de detección, pasa por combinar los distintos métodos de evasión con un IPS comercial u otros dispositivos de seguridad, como un firewall de red. Las técnicas de evasión fueron descubiertas en un entorno de laboratorio y no en la propia red, lo que significa que los criminales u otros actores ya podrían haberlas descubierto y probablemente practicado en objetos reales. Según el informe Verizon Business 2010 Data Breach, aproximadamente un 20% de los incidentes de malware detectados tienen un componente desconocido. La mayoría de las amenazas de seguridad de red son causadas por delincuentes motivados por el dinero. Como las recompensas son altas, existe una gran motivación para invertir en ataques y evasivas. Parece como si, para los proveedores de seguridad, este aspecto estuviera pasando desapercibido. Vender sistemas rápidos con la seguridad limitada no resuelve las amenazas a las que las empresas se enfrentan en la actualidad, que no deben confiar erróneamente en antiguos sistemas que dejan al descubierto gran parte de las vulnerabilidades. Las nuevas técnicas de evasión avanzada descubiertas por StoneSoft deben tomarse más en serio que nunca, ya que tarde o temprano darán la cara, y hay que tener en cuenta que la marcha atrás puede resultar más complejo y difícil que si se adopta una postura preventiva desde el mismo momento en que se conoce su existencia y la amenaza que suponen para la seguridad de las organizaciones. 22

6 Las OBRAS mas destacadas en PREVENCIÓN de RIESGOS TODO Prevención de. Medio Ambiente y Seguridad Industrial 1000 Soluciones en Prevención de 134,00 65,00 Obra práctica que recoge los aspectos importantes de PRL, Medio Ambiente y Seguridad Industrial. Disponga en un único volumen toda la información, con toda la normativa estatal y autonómica, para aplicarla en sus Sistemas de gestión de PRL, Medio Ambiente, Seguridad y Calidad. Resuelva sus dudas de PRL apoyado en las más de preguntas-consultas y sus respuestas. Tome decisiones seguras en la práctica diaria apoyadas en la norma aplicable y ayudado por el práctico Índice Sistemático con en el que encontrará rapidamente la respuesta que necesita. Buenas prácticas en Prevención de Gestión de la Prevención. Supuestos Prácticos 23,08 55,00 El libro que le ayudará a mejorar la vida laboral a través de la experiencia vivida en el trabajo. Dividido en dos partes, la primera da a conocer los conceptos de PRL contada de modo didáctico, ameno y sencillo y la segunda analizando situaciones para la mejora en su empresa en este área. El manual indispensable para poner en práctica, de modo sencillo, las políticas preventivas apoyado por supuestos prácticos y formularios. La obra consta de seis partes y un útil apéndice que incluye las materias más importantes en la gestión de la seguridad y salud en el trabajo.

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

Recomendaciones relativas a la continuidad del negocio 1

Recomendaciones relativas a la continuidad del negocio 1 Recomendaciones relativas a la continuidad del negocio 1 La continuidad de un negocio podría definirse como la situación en la que la operativa de una entidad tiene lugar de forma continuada y sin interrupción.

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

1 http://www.sencilloyrapido.com/

1 http://www.sencilloyrapido.com/ 1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

MEDIA KIT TRAFFICFACTORY.BIZ

MEDIA KIT TRAFFICFACTORY.BIZ ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Gestión de la Prevención de Riesgos Laborales. 1

Gestión de la Prevención de Riesgos Laborales. 1 UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Cómo mejorar la calidad del software a través de una gestión adecuada de la productividad de las pruebas

Cómo mejorar la calidad del software a través de una gestión adecuada de la productividad de las pruebas Cómo mejorar la calidad del software a través de una gestión adecuada de la productividad de las pruebas Cuando una empresa contrata un proyecto de software a una consultora, realiza una inversión importante.

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

1.2 Alcance. 1.3 Definición del problema

1.2 Alcance. 1.3 Definición del problema 1. INTRODUCCIÓN El avance de Internet y las comunicaciones de los últimos años ha provocado un interés creciente por el desarrollo de propuestas metodológicas que ofrezcan un marco de referencia adecuado

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Información destacada para Coordinadores TIC sobre el Portal Educamadrid

Información destacada para Coordinadores TIC sobre el Portal Educamadrid Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los

Más detalles

Las 10 preguntas más habituales sobre los Sistemas de Captación de Datos en planta

Las 10 preguntas más habituales sobre los Sistemas de Captación de Datos en planta Las 10 preguntas más habituales sobre los Sistemas de Captación de Datos en planta 1. Que son los sistemas de captación de datos en planta? Los sistemas de captación de planta permiten simplificar y automatizar

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

LAS NUEVAS METODOLOGIAS DIDACTICAS BASADAS EN INTERNET COMO FACTOR CLAVE PARA EL DESARROLLO DE LA TELEFORMACION

LAS NUEVAS METODOLOGIAS DIDACTICAS BASADAS EN INTERNET COMO FACTOR CLAVE PARA EL DESARROLLO DE LA TELEFORMACION LAS NUEVAS METODOLOGIAS DIDACTICAS BASADAS EN INTERNET COMO FACTOR CLAVE PARA EL DESARROLLO DE LA TELEFORMACION José María de las Heras Montes 1 1 ALI Asociación de Doctores, Licenciados e Ingenieros en

Más detalles

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

SOLUCIONES DE CONTINUIDAD DE NEGOCIO Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Por qué deberías adaptar tu página web a la navegación móvil?

Por qué deberías adaptar tu página web a la navegación móvil? Por qué deberías adaptar tu página web a la navegación móvil? Adaptación de páginas web a dispositivos móviles, una realidad. Hoy en día, la variedad de dispositivos móviles existentes en el mercado ha

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

AUDITORIA DE REDES Ing. Victor Andres Ochoa Correa DEFINICION Son una serie de mecanismos mediante los cuales se prueba una Red Informàtica, evaluando su desempeño y seguridad, logrando una utilizacion

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI PROSOFT 2015 ESTRATEGIA PARA EL DESARROLLO DEL SECTOR TI PROSOFT 2015 AMESOL INTRODUCCIÓN La Asociación Mexicana Empresarial de Software Libre A.C. es una

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...

Más detalles

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4. Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto

Más detalles

CUESTIONARIO DE AUTOEVALUACIÓN

CUESTIONARIO DE AUTOEVALUACIÓN CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Administración de Bases de Datos; Remota e In-Situ.

Administración de Bases de Datos; Remota e In-Situ. TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

Viajeros. y rutas de compra. Cómo influye el marketing de resultados en la inspiración y elección dentro del sector turístico. tradedoubler.

Viajeros. y rutas de compra. Cómo influye el marketing de resultados en la inspiración y elección dentro del sector turístico. tradedoubler. Viajeros y rutas de compra Cómo influye el marketing de resultados en la inspiración y elección dentro del sector turístico tradedoubler.com Los europeos están decididos a elegir hoteles, vuelos y vacaciones

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Amenazas y riesgos de seguridad en el mundo empresarial

Amenazas y riesgos de seguridad en el mundo empresarial Amenazas y riesgos de seguridad en el mundo empresarial 2007 Global Crossing - Proprietary Lic. Martin Fuentes Security Services Coordinator Security Operation Center LATAM - Septiembre 2008 - Tendencia

Más detalles

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento. Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación

Más detalles

Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles y beneficiosos para su empresa.

Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles y beneficiosos para su empresa. Su empresa utiliza más de una solución de software para gestionar las diferentes áreas y departamentos? Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles

Más detalles

Tratamiento del Riesgo

Tratamiento del Riesgo Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos

Más detalles