IP-guard: Software de Seguridad Informática

Tamaño: px
Comenzar la demostración a partir de la página:

Download "IP-guard: Software de Seguridad Informática"

Transcripción

1

2 IP-guard: Software de Seguridad Informática IP-guard es un software de seguridad potente y fácil de usar. Puede ayudar a las empresas a: Proteger de manera integral la seguridad de la información Corregir efectivamente el comportamiento laboral del personal Administrar los activos de TI en forma fácil y centralizada, y mantener su sistema Con IP-guard, todo está bajo su control. Es un excelente aliado en la administración de amenazas computacionales e internas. Integrado por 14 módulos, IP-guard satisface completamente diversas necesidades de administración. Se pueden seleccionar y agrupar en forma opcional 14 módulos de acuerdo con los diferentes requerimientos de administración.

3 Proteger la Seguridad de la Información IP-guard le brinda una experiencia de seguridad incomparable. Seguro significa que todo es transparente y se puede controlar. IP-guard le proporciona la poderosa capacidad de controlar todo con el fin de mejorar la seguridad de la información. IP-guard puede: Cubrir y controlar todos los aspectos, es decir, operación de documentos, correo electrónico, mensajería instantánea, uso de dispositivos), los cuales podrían tener una probabilidad de fuga de información para reducir los riesgos de fuga de información al autorizar una operación específica. Proporcionar funciones de codificación y respaldo para salvaguardar la seguridad de su información. Registrar cada operación en detalle para facilitar su operación. Regular la productividad de sus empleados IP-guard le ayuda a mejorar la eficiencia en el trabajo La alta eficiencia es el resultado de una administración fuerte y sólida. IP-guard le permite llevar a cabo un control y administración flexibles y eficientes, con el objetivo de estandarizar la productividad y mejorar la eficiencia en el trabajo de su personal. IP-guard puede: Impedir que los empleados puedan especular en el mercado de valores, jugar juegos en línea en su computadora, acceder a sitios Web ilegales, etc. Con IP-guard, usted puede permitir y limitar la operación específica de sus empleados en un rango de tiempo específico. Controlar el uso del ancho de banda. Bloquear aplicaciones Peer-to-Peer (P2P), y bloquear los puertos ilegales e indeseables para frenar el abuso en el uso del ancho de banda. Por lo tanto, el ancho de banda se puede distribuir en forma razonable y se puede mejorar la seguridad de la red. Ofrecer un registro detallado de operaciones y una figura visual de reporte de análisis estadístico para ayudarle a dominar en forma fácil y rápida el estado de uso de los recursos TI y el estatus de trabajo de su personal. Administración y Mantenimiento del Sistema TI IP-guard le apoya con una administración centralizada de activos y mantenimiento del sistema para reducir el costo de mantenimiento de TI. En la actualidad, el punto clave del mantenimiento de sistemas es cómo garantizar la facilidad de utilización y la estabilidad duradera del sistema TI con el menor costo, para asegurar la continuidad de su negocio. IP-guard puede: Administrar todos los activos integralmente y consolidar la información de todos los activos de TI y cambios de activos dentro de la totalidad de la red. Soportar instalación de software y administración de parches. Soportar mantenimiento remoto y control remoto para ayudarle a encontrar y resolver rápidamente los problemas.

4 Administración de Aplicaciones Controlar y monitorear el uso de las aplicaciones para mejorar la eficiencia en el trabajo Descripción del Módulo El módulo Administración de Aplicaciones sirve para controlar y monitorear el uso de software. Con la configuración de políticas apropiadas se pueden bloquear fácilmente las aplicaciones impropias, y con los registros detallados ayudar a los administradores a entender el comportamiento del usuario en cuanto al uso de aplicaciones. Características Bloquea fácilmente aplicaciones sin relación con el trabajo. Registro detallado del uso de aplicaciones. Reporte analítico completo acerca del uso de aplicaciones. Alertas en tiempo real sobre al acceso no autorizado. El Reto de la Administración de Aplicaciones Los gerentes pueden tener preocupaciones relativas a Si se está utilizando software ilegal en la compañía Si el uso del software es inapropiado El uso o administración inapropiados de las aplicaciones no sólo puede afectar la productividad del personal y el uso de recursos, sino que también implica una violación de las normas de la compañía, así como de la ley. Solución IP-guard El módulo Administración de Aplicaciones sirve para controlar y monitorear el uso de aplicaciones. Les proporciona a los administradores del sistema registros detallados, estadísticas de aplicación y reportes analíticos completos que les pueden ayudar a comprender el comportamiento de los usuarios. Además, es útil para fines de administración. Por ejemplo, sus estadísticas sirven como referencia para responder cuestiones como qué aplicaciones deberían estar controladas para incrementar la eficiencia en el trabajo. IP-guard ayuda en la administración del uso de diferentes aplicaciones tales como Minesweeper, Windows Media Player, entre otros.

5 Control de Aplicaciones Muchas empresas prohíben a sus empleados que utilicen su propio software, como BT, programas de chat y software de juegos en línea. El control de aplicaciones le puede ayudar a prohibir o limitar el uso de aplicaciones no deseadas. Registros de Aplicaciones El contenido de los Registros de Aplicaciones incluye tipo de sistema operativo, tiempo, computadora, usuario, nombre de la aplicación y ruta/título correspondiente. Estadísticas de Aplicaciones Las Estadísticas de Aplicaciones proporcionan una potente función estadística que se enfoca en las operaciones diarias de la computadora y del uso de aplicaciones, para suministrar registros detallados y reportes analíticos completos para que los gerentes evalúen el comportamiento laboral de los empleados. Recopilación de estadísticas de aplicaciones por categoría de aplicación. Recopilación de estadísticas de aplicaciones por Departamento. Más sugerencias Combinado con la función de Administración de Sitios Web, IP-guard puede regular en forma efectiva el comportamiento laboral de los empleados. Para mayores detalles, por favor consulte el módulo Administración de Sitios Web. Módulos Disponibles para Su Selección Administración de Aplicaciones Administración de Activos TI Administración de Ancho de Banda Administración de Red Administración Básica Administración de Impresión Administración de Dispositivos Mantenimiento Remoto Administración de Documentos Administración de Almacenamiento Extraíble Administración de Correo Electrónico Monitoreo de Pantalla Administración de IM Administración de Sitios Web

6 Administración de Ancho de Banda Limitar y administrar el ancho de banda en forma razonable para evitar el consumo de la red Descripción del Módulo El módulo de Administración de Ancho de Banda sirve para limitar y controlar el uso del ancho de banda. Con un control apropiado en horarios, instrucciones, direcciones de red y puertos específicos, el ancho de banda se puede distribuir a cada computadora en forma específica. Las estadísticas de tráfico detalladas ayudan al administrador a rastrear las actividades anormales. En caso de que se detecte tráfico anormal se proporcionan alertas en tiempo real. Características El Reto de la Administración de Ancho de Banda En la actualidad, muchas empresas contratan servicios de Internet de alta velocidad para facilitar todo el flujo de trabajo entre los diferentes departamentos y las partes del negocio. Pero el consumo de la red, que provoca una reducción de la eficiencia del flujo de trabajo, puede ser causada por usar en forma inapropiada los recursos de la red, por ejemplo utilizando aplicaciones P2P y descargas FTP. Cómo limitar y distribuir el ancho de banda para evitar el consumo de la red? Existen mecanismos para distribuir el ancho de banda en forma equilibrada o específicamente para cada usuario? Hay alguna herramienta que envíe alertas en tiempo real al administrador cuando se detecten actividades anormales? Solución IP-guard El módulo Administración de Ancho de Banda sirve para controlar el ancho de banda y recabar estadísticas de tráfico. Con las estadísticas de tráfico recabadas y un reporte analítico completo, el administrador del sistema puede rastrear cualquier tráfico anormal en forma eficiente. En caso de que se detecte tráfico anormal se envían alertas en tiempo real al administrador. Los administradores del sistema pueden adoptar políticas apropiadas para abordar el problema instantáneamente. Durante las horas pico, el administrador puede asignar fácilmente un ancho de banda fijo para cada usuario a fin de garantizar que cada uno de ellos tenga una conexión estable a los sistemas internos y a Internet. Política fácil de adoptar para controlar el ancho de banda de cada computadora. En caso de que se detecte tráfico anormal se envían alertas en tiempo real al administrador. Estadísticas de tráfico detalladas y reporte analítico completo. IP-guard puede limitar la velocidad de descarga.

7 Control de Ancho de Banda Se usa una política de ancho de banda para limitar el ancho de banda de la red, a fin de evitar un uso inapropiado que pueda causar saturación de la red. Asimismo, el ancho de banda se puede controlar con base en el puerto de red especificado. Limita la velocidad de descarga de la computadora agente. Controla el puerto de red de tráfico o la dirección de la red. Asigna diferente ancho de banda a diferentes puertos. Estadísticas de Tráfico Las Estadísticas de Tráfico de Red ayudan a los administradores a rastrear en forma rápida problemas de obstrucción de la red, para que se puedan tomar medidas de respuesta apropiadas para resolver los problemas. Las estadísticas de tráfico incluyen direcciones de red de ambos lados de las comunicaciones, puertos y ancho de banda. Esta información les brinda a los administradores un panorama del estado actual de la red. Recopilación de estadísticas de tráfico por puerto Recopilación de estadísticas de tráfico por departamento Más Sugerencias Combinado con el uso de la función Administración de Red, IP-guard no solamente puede mejorar el nivel de seguridad interno, sino que también puede evitar que las computadoras no autorizadas accedan a los servidores internos protegidos con sus funciones de detección de intrusión y bloqueo. Para mayores detalles, por favor consulte el módulo Administración de Red. Módulos Disponibles para Su Selección Administración de Aplicaciones Administración de Activos TI Administración de Ancho de Banda Administración de Red Administración Básica Administración de Impresión Administración de Dispositivos Mantenimiento Remoto Administración de Documentos Administración de Almacenamiento Administración de Correo Electrónico Extraíble Administración de IM Monitoreo de Pantalla Administración de Sitios Web

8 Administración Básica El módulo esencial de IP-guard Descripción del Módulo El módulo Administración Básica es la parte esencial de IP-guard Incluye todas las funciones básicas como información básica, control básico, registro de eventos básico, política básica, alerta del sistema, etc. Administración Básica de IP-guard El módulo Administración Básica es la parte básica de IP-guard e incluye todas las funciones básicas. Incluye información básica, control básico (por ejemplo, bloquear, apagar, reiniciar y finalizar sesión de los equipos), registro básico, política básica y alerta del sistema. Características Soporta interfaz multi-lenguaje Controla la configuración de panel de control, administración del equipo, configuración de red, asociación IP/MAC y controles ActiveX. Los controles básicos incluyen bloqueo del sistema, desbloqueo, apagado, reinicio y fin de sesión de computadoras agente. Poderoso motor de búsqueda para recuperar información clave. Exporta e importa registros de eventos Información básica (ejem. nombre del equipo, dirección IP, usuario de inicio de sesión, estatus) puede ser visualizada por la consola de IP-guard. Todas las políticas son mostradas como Política de Aplicaciones, Políticas Básicas y Política de Dispositivos.

9 Control Básico Bloquear Panel de Control Bloquear Administración de Equipos Bloquear Administrador de Tareas y Regedit Bloquear Símbolo del Sistema (Command Prompt) Bloquear modificación de Propiedad de Red Impedir modificación de Propiedad IP/Mac Bloquear ActiveX Registros Básicos Registra arranque y apagado del sistema Registra inicio y fin de sesión del usuario Proporciona registros de dial-up Alerta del Sistema Envía alerta cuando hay cambios en hardware y software Envía alerta cuando se conectan o desconectan dispositivos de almacenamiento removibles o dispositivos de comunicación Envía alerta cuando se cambia la información del sistema Envía alerta cuando se cambia la configuración de la red Más Sugerencias Hay trece módulos más de IP-guard disponibles para elegir. Usted puede elegir los módulos que desee con base en sus necesidades. Para mayores detalles, por favor consulte la información de los módulos correspondientes. Módulos Disponibles para Su Selección Administración de Aplicaciones Administración de Activos TI Administración de Ancho de Banda Administración de Red Administración Básica Administración de Impresión Administración de Dispositivos Mantenimiento Remoto Administración de Documentos Administración de Almacenamiento Administración de Correo Electrónico Extraíble Administración de IM Monitoreo de Pantalla Administración de Sitios Web

10 Administración de Dispositivos Controla el uso de dispositivos para evitar la fuga de información Descripción del Módulo El módulo Administración de Dispositivos sirve para controlar los dispositivos de almacenamiento removibles como los dispositivos de comunicación, dispositivos USB y dispositivos de red mediante la ejecución de una Política de Dispositivos especificada. Características Control fácil del derecho de acceso de todos los dispositivos. Ejecución de política en tiempo real sin que se requiera acción de reinicio. Registro detallado de los eventos que se desencadenaron. El Reto de la Administración de Dispositivos Está buscando una solución para administrar dispositivos para impedir la fuga de información a través de memorias USB, dispositivos para quemar CD/DVD, Bluetooth, Infrarrojo, etc? En la actualidad, estos dispositivos se han vuelto muy comunes y representan una parte integral de la comunicación, pero también llegan a ser una forma muy "cómoda" de perder información. La solución ideal es "un solo agente, control total y monitoreo". Solución IP-guard La estrategia de un solo agente de IP-guard brinda facilidad para las operaciones de registro de cada equipo, ejecutando políticas y monitoreando. Uno de los módulos de IP-guard, llamado Administración de Dispositivos, facilita a los administradores de TI la tarea de administrar los dispositivos de las estaciones de trabajo, incluyendo dispositivos para almacenamiento, comunicación, servicios de marcación, dispositivos USB, dispositivos de red y otros como CDROM de audio y virtual, etc. Lo que tienen que hacer los administradores de TI es establecer políticas para dispositivos específicos y las políticas se distribuirán automáticamente al equipo en forma inmediata para su ejecución instantánea. Todos los eventos desencadenados se registran y los administradores de TI pueden rastrear los detalles fácilmente a través de la consola. IP-guard puede controlar y administrar de manera eficiente diferentes dispositivos tales como USB, Bluetooth, dispositivos infrarrojos y auriculares.

11 Control de Dispositivos Disponibles Dispositivos de Almacenamiento Floppy CDROM Dispositivo para Quemar Cinta Dispositivo Extraíble Marcación (Dialup) Conexión por Línea Conmutada Dispositivos de Comunicación COM LPT Controlador USB Controlador SCSI Controlador 1394 Infrarrojo PCMCIA Bluetooth MÓDEM Línea Directa Dispositivos USB Teclado USB Ratón USB Módem USB Dispositivo de Imágenes USB CDROM USB Almacenamiento USB Disco Duro USB Adaptador LAN USB Otros Dispositivos USB Dispositivos de Red Adaptador LAN Inalámbrica Adaptador P P (USB, PCMCA) Adaptador LAN Virtual Otros Audio CDROM Virtual Cualquier tipo de dispositivo nuevo Más Sugerencias Ante la preocupación por las cuestiones de seguridad en las estaciones de trabajo, IP-guard ofrece otro módulo exhaustivo y poderoso llamado Administración de Almacenamiento Removible, para administrar y controlar los dispositivos de almacenamiento extraíbles. En este módulo, los dispositivos de almacenamiento extraíbles como el disco duro USB y las memorias pueden obtener autorización completa con control de acceso leer-escribir. Solamente los equipos autorizados pueden codificar y decodificar los discos o archivos Asimismo, la amigable consola de administración de dispositivos permite al administrador de TI registrar la lista de dispositivos aprobados, y luego aplicar una política para permitir que solamente los dispositivos de almacenamiento extraíbles que estén registrados puedan ser usados dentro de la compañía. Sin la necesidad de una función de codificación de archivo/disco, se recomienda otro módulo denominado Administración de Documentos. Para mayores detalles, por favor consulte Administración de Documentos. Módulos Disponibles para Su Selección Administración de Aplicaciones Administración de Activos TI Administración de Ancho de Banda Administración de Red Administración Básica Administración de Impresión Administración de Dispositivos Mantenimiento Remoto Administración de Documentos Administración de Almacenamiento Administración de Correo Electrónico Removible Administración de IM Monitoreo de Pantalla Administración de Sitios Web

12 Administración de Documentos Administra y controla documentos para proteger su propiedad intelectual Descripción del Módulo El módulo Administración de Documentos sirve para controlar todas las acciones relacionadas con documentos en diferentes tipos de medios de almacenamiento como disco duro local, CD-ROM, unidad de red y unidad extraíble. El Reto de la Administración de Documentos Si no hay controles o prevención acerca de la administración de documentos, documentos importantes pueden ser susceptibles de sufrir fugas accidentalmente o en forma maliciosa por parte de los empleados, o bien el personal no autorizado podría tener acceso a ellos. Adicionalmente, los administradores de TI pueden enfrentar retos para administrar y controlar documentos operados en dispositivos extraíbles. Por ejemplo, si ciertos archivos confidenciales son divulgados a los competidores, quiénes, cuándo y cómo sacaron estos documentos de la oficina? Se pueden rastrear los registros de eventos hasta el punto de partida? Se puede adoptar alguna prevención para evitar tales incidentes? Estas son algunas de las preguntas que se formulan con frecuencia. Características Los registros detallados acerca de todas las operaciones relacionadas con archivos incluyen acciones de acceso, modificación, eliminación, copia, creación, restablecimiento y renombrado. Poderosas políticas de control en disco duro local, unidad compartida de red, CDROM y dispositivos de almacenamiento extraíbles. Respaldo de archivos específicos con base en ciertas acciones desencadenadas tales como modificación, copia, corte, movimiento y eliminación. El poderoso motor de búsqueda ayuda a rastrear actividades de una manera más rápida y eficiente. Solución IP-guard El módulo Administración de Documentos sirve para resolver los retos de la seguridad de los documentos. Ofrece formas de controlar todos los documentos operados en distintos tipos de medios de almacenamiento, incluyendo disco duro local, unidades de red, CDROM y discos extraíbles. El administrador de TI puede establecer diferentes políticas enfocadas a diferentes tipos de discos para controlar las operaciones con archivos tales como lectura, modificación y eliminación; los ejemplos típicos son proteger archivos importantes que no se pueden eliminar; limitar a diferentes usuarios para el acceso a unidades compartidas de red específicas; prohibir a los usuarios reproducir archivos MP3; que todos los discos extraíbles tengan solamente acceso de sólo lectura y así sucesivamente. Todas estas políticas se pueden aplicar a grupos o usuarios específicos. IP-guard puede bloquear de manera efectiva todas las operaciones de archivos, por ejemplo, bloqueo de archivos que estén siendo copiados desde una PC local a dispositivos de almacenamiento extraíbles.

13 Control de Documentos El administrador puede controlar el privilegio del usuario sobre documentos en discos duros, dispositivos de almacenamiento extraíbles, discos de red, etc. Por lo tanto, se puede garantizar la seguridad de los documentos. Solamente permite que los usuarios autorizados puedan acceder a carpetas compartidas específicas de los servidores. Prohibe a los usuarios copiar cualquier archivo a un disco extraíble. Prohíbe a los usuarios modificar y eliminar documentos importantes específicos. Respaldo de Documentos IP-guard puede respaldar archivos específicos con base en ciertas acciones, tales como modificar, copiar, cortar y eliminar. Los administradores pueden ver y guardar los archivos respaldados desde el Registro de Operación de Documentos. Por lo tanto, IP-guard garantiza que los documentos importantes se utilicen en un rango controlado por los administradores. Registros de Operación de Documentos Los Registros de Operación de Documentos registran las operaciones llevadas a cabo por los usuarios en documentos ubicados en discos duros, discos de red, dispositivos de almacenamiento extraíbles, etc. Incluye Tipo, Computadora, Usuario, Nombre de Archivo, Ruta, Tamaño de Archivo, Tipo de Disco, Aplicación, etc. Registros de Archivo Compartido Los Registros de Archivo Compartido registran las operaciones de un host remoto en archivos compartidos en los equipos; estos incluyen: tipo, host remoto, nombre de archivo, ruta, etc. Más Sugerencias Se recomiendan dos módulos de IP-guard, Administración de Almacenamiento Extraíble y Administración de Dispositivos. Para mayores detalles, por favor consulte los folletos relacionados con estos módulos. Módulos Disponibles para Su Selección Administración de Aplicaciones Administración de Activos TI Administración de Ancho de Banda Administración de Red Administración Básica Administración de Impresión Administración de Dispositivos Mantenimiento Remoto Administración de Documentos Administración de Almacenamiento Administración de Correo Electrónico Removible Administración de IM Monitoreo de Pantalla Administración de Sitios Web

14 Administración de Correo Electrónico Controla y monitorea los correos electrónicos para evitar la fuga de información Descripción del Módulo El módulo Administración de Correo Electrónico sirve para ayudar al administrador del sistema a controlar los correos salientes y a registrar todos los correos con archivos adjuntos, incluyendo correo SMTP/POP3, correo Exchange, Webmail, y correo de Lotus Notes. Características El Reto de la Administración de Correo Electrónico El correo electrónico es muy común, tanto en la comunicación de negocios como en la comunicación personal. Pero, cómo sabe usted que los usuarios utilizan el correo electrónico en forma adecuada? Su compañía tiene políticas para controlar el seguimiento del correo electrónico, a fin de asegurarse de que los correos sean apropiados? Por ejemplo, no se debe enviar ningún correo electrónico a la competencia; el personal general no puede transmitir correo electrónico a todas las demás cuentas. Cómo lleva usted un registro de los correos personales de los usuarios? Envían archivos confidenciales a través de su correo personal? Los administradores del sistema no deben pasar por alto estas cuestiones. Controla los correos salientes especificando remitente, destinatarios, asunto del correo y tamaño del archivo adjunto. Registra los correos con archivos adjuntos incluyendo correo con soporte SMTP/POP3, correo Exchange, Webmail y correo de Lotus Notes. Facilidad para buscar correos sospechosos mediante especificación de tipo de correo, dirección, asunto, contenido, nombre y tamaño del archivo adjunto. Solución IP-guard El módulo Administración de Correo Electrónico registra el correo Web (por ejemplo Hotmail, Yahoo!) correo SMTP/POP3, correo Exchange y Lotus Notes. Los administradores del sistema pueden elaborar diferentes políticas para controlar los correos salientes especificando remitente, destinatario, asunto del correo, tiene o no tiene archivo adjunto y qué tamaño del archivo adjunto se permite enviar hacia afuera de la compañía. SMTP/POP3 Webmail IP-guard ayuda a administrar Lotus Notes Exchange

15 Control de Correo Electrónico IP-guard le ayuda a controlar fácilmente los correos electrónicos que salen de su empresa. Le permite controlar los correos salientes especificando remitente, destinatario, asunto del correo, nombre del archivo, tipo y tamaño de archivo adjunto. Con IP-guard, usted puede: Bloquear correo saliente con archivos adjuntos no permitidos Bloquear correo saliente si el destinatario es una cuenta ilegal Registros de Correo Electrónico IP-guard registra el correo entrante y saliente y los archivos adjuntos salientes para que usted los revise y se pueda evitar la fuga de datos. Archivo adjunto Asunto Destinatario Texto del correo IP-guard Entre otros... IP-guard registra texto del correo, asunto, archivo adjunto, destinatario y mucho más para controlar centralmente las actividades del correo electrónico. Más Sugerencias Además del correo, hay muchos canales (por ejemplo, aplicaciones IM, impresión, Bluetooth, dispositivo infrarrojo, dispositivos de almacenamiento extraíbles USB) que permiten la salida de datos de la empresa. Le recomendamos que lea la información sobre Administración de IM, Administración de Impresión, Administración de Documentos, Administración de Dispositivos y Administración de Almacenamiento Extraíble. Módulos Disponibles para Su Selección Administración de Aplicaciones Administración de Activos TI Administración de Ancho de Banda Administración de Red Administración Básica Administración de Impresión Administración de Dispositivos Mantenimiento Remoto Administración de Documentos Administración de Almacenamiento Administración de Correo Electrónico Removible Administración de IM Monitoreo de Pantalla Administración de Sitios Web

16 Administración de Mensajería Instantánea Controla y monitorea las herramientas de mensajería instantánea (IM) para proteger la seguridad de la información y mejorar la eficiencia laboral Descripción del Módulo El módulo Administración de Mensajería Instantánea (IM) sirve para controlar los archivos salientes que se transfieren a través de aplicaciones de IM, para prevenir la fuga de información a través de este canal. Además, los contenidos de las conversaciones por IM se pueden registrar y grabar para que usted los pueda revisar posteriormente. Características Soporta las aplicaciones de IM más populares, como MSN, Yahoo, Skype, etc. Registra conversaciones de chat y mensajes instantáneos. Bloquea fácilmente los archivos salientes. Respalda todos los archivos salientes. El Reto de la Administración de IM Las aplicaciones IM generalmente se usan por razones personales, pero también se usan cada vez más para facilitar las comunicaciones de negocios. Se puede permitir a los empleados usar las herramientas de IM en el ambiente de oficina. Cómo se puede monitorear de manera efectiva el uso de aplicaciones IM? Cómo puede usted saber qué archivos se envían a través de las herramientas de mensajería instantánea? Existen formar de restringir que los usuarios envíen archivos? O, en caso de que los archivos se hayan enviado, Existen formas de rastrearlos? Solución IP-guard El módulo Administración de IM sirve para controlar y monitorear el uso de las aplicaciones de mensajería instantánea. Con el establecimiento de políticas apropiadas de archivos IM, se pueden prohibir y respaldar todos los archivos salientes, según sea la opción que elija el administrador del sistema. IP-guard soporta las aplicaciones más populares de IM. Además, el administrador del sistema puede seleccionar la opción de registrar los contenidos de la conversación. IP-guard puede guardar el contenido de diferentes aplicaciones de mensajería instantánea tales como MSN, Skype, Yahoo, entre otras.

17 Control de Archivos por IM Para evitar que se fuguen ciertos archivos importantes a través de las aplicaciones de mensajería instantánea, se usa la Política de Archivos por IM para prohibir los archivos salientes. En caso de que se ejecute alguna acción prohibida se envían alertas en tiempo real al administrador. Respaldo de Archivos por IM IP-guard puede respaldar todos los archivos enviados mediante herramientas de mensajería instantánea, de modo que el administrador puede revisar los respaldos en la consola IP-guard. Por lo tanto, IP-guard previene en forma efectiva la fuga de información. Monitoreo de Mensajería Instantánea IP-guard le permite monitorear la actividad por IM, y registrar el historial de mensajería instantánea de las estaciones de trabajo. IP-guard le permite saber lo que están haciendo sus empleados, cuándo usan aplicaciones de mensajería instantánea, cuánto tiempo pasan en chats personales durante las horas de trabajo y con qué frecuencia lo hacen. Más Sugerencias También se recomiendan otros módulos de IP-guard, por ejemplo, aquellos relacionados con Administración de Documentos, Administración de Correo Electrónico, Administración de Dispositivos y Administración de Almacenamiento Extraíbles. Módulos Disponibles para Su Selección Administración de Aplicaciones Administración de Activos TI Administración de Ancho de Banda Administración de Red Administración Básica Administración de Impresión Administración de Dispositivos Mantenimiento Remoto Administración de Documentos Administración de Almacenamiento Administración de Correo Electrónico Removible Administración de IM Monitoreo de Pantalla Administración de Sitios Web

18 Administración de Activos TI Gestiona los activos de TI para reducir el costo de la administración Descripción del Módulo El módulo Administración de Activos TI sirve para administrar el inventario de hardware y software; actualización e instalación de parches de Windows; e instalaciones de software. Características Inventario completo de hardware y software. Registro detallado de cambios en hardware y software. Agregar activos personalizados. Actualizar parches Windows en forma uniforme. Agilizar la instalación o actualización masiva de software. Generar reportes para análisis posterior y extracción de datos. El Reto de la Administración de Activos En vista de que el hardware y software constituyen una porción cada vez mayor del presupuesto de TI, las corporaciones están realizando más esfuerzos por encontrar maneras de reducir los costos en administración de hardware y software. Los directores de TI se sienten frustrados ante la necesidad de auditar y mantener un número masivo de computadoras cada día. Cuántas computadoras tienen instalado Windows XP o Vista? Necesitamos comprar más licencias? Podemos tener una base de datos de inventario de activos para almacenar todos los activos de TI? Cómo logramos mantener los parches de Windows en una actualización uniforme? Sin lugar a dudas los directores de TI y el personal de soporte reciben una o más de estas preguntas todos los días. El módulo Administración de Activos TI de IP-guard le ayuda a resolver estos problemas de manera eficiente. Solución IP-guard El módulo Administración de Activos TI sirve para administrar el inventario de hardware y software; actualización e instalación de parches de Windows e instalaciones de software. Al utilizar el poderoso motor de búsqueda, el administrador puede investigar fácilmente cuántas computadoras tienen instalado un hardware o software específico. Luego, la función de administración de parches ayuda a asegurarse que en los equipos estén instalados con parches de Windows uniformes, para evitar la intrusión de virus y Troyanos. Finalmente, la función de instalación de software ayuda al administrador del sistema a ahorrar mucho más tiempo, especialmente en la instalación o actualización masiva. Puede entregar información detallada de Software y Hardware.

19 Administración de Activos Registra a detalle la información de activos de software y hardware de cada estación de trabajo. Registra cambios en hardware y software. Administra licencias de software. Administración de Actualización de Software Proporciona reportes de exploración de parches. Descarga, distribuye e instala parches en forma automática. Instalación de Software Instala software en forma automática. Distribuye documentos a equipos asignados. Soporta re-transmisiones en caso de una desconexión. Soporte a instalaciones silenciosas. Más Sugerencias Ahorrar tiempo y costos en el mantenimiento de la infraestructura TI altamente diversa y ampliamente distribuida, se ha vuelto una absoluta necesidad para las empresas, sean grandes o pequeñas. La Solución Administración del Sistema de IP-guard proporciona herramientas a los administradores de TI para recopilar información sobre activos de hardware y software en forma automática, y mantener los activos de TI de la empresa en forma accesible. Las capacidades exhaustivas de la Solución Administración del Sistema de IP-guard incluyen Administración de Activos TI y Mantenimiento Remoto. Módulos Disponibles para Su Selección Administración de Aplicaciones Administración de Activos TI Administración de Ancho de Banda Administración de Red Administración Básica Administración de Impresión Administración de Dispositivos Mantenimiento Remoto Administración de Documentos Administración de Almacenamiento Administración de Correo Electrónico Removible Administración de IM Monitoreo de Pantalla Administración de Sitios Web

20 Administración de Red Evitar que computadoras externas no autorizadas accedan a la red interna El Reto de la Administración de Red Descripción del Módulo El módulo Administración de Red sirve para controlar y monitorear las comunicaciones de la red. Con control de políticas basado en diversos parámetros, incluyendo dirección IP, puertos de red, direcciones de tráfico, etc.; el administrador del sistema puede bloquear en forma efectiva puertos de red o puertos de descarga seleccionados para minimizar los riesgos de un ataque de virus o descarga de red. Además, la función de detección y bloqueo de intrusión ayuda a proteger a su red interna contra acceso externo ilegal. Actualmente, en la mayoría de las empresas, los datos sensibles y confidenciales se archivan en computadoras. No obstante, algunas empresas no tienen una administración estándar para salvaguardar la seguridad de la información y le dan a los intrusos una oportunidad de acceder a los equipos internos para robar datos y diseminar virus. Es por ello que la seguridad de la información está enfrentando un gran reto. Como proteger la seguridad de la información, mantener la estabilidad del sistema y alejar a los intrusos y los ataques de virus se han vuelto un punto álgido para muchos gerentes. Solución IP-guard El módulo Administración de Red puede frenar en forma efectiva a los equipos no autorizados para evitar que accedan a los equipos que están dentro de la red interna, y con ello prevenir la fuga de información. Al controlar los puertos de red, los administradores pueden bloquear los puertos maliciosos y puertos de descarga para mantener fuera a los virus y proteger la seguridad de la red interna. Además, el administrador puede controlar en forma razonable los derechos de acceso de diferentes departamentos, para estandarizar la administración de la compañía. Características Política fácil de adoptar basada en parámetros de dirección de red, direcciones de puerto y de tráfico y así sucesivamente para controlar las comunicaciones de la red. Funciones de detección y bloqueo de intrusión para evitar el acceso externo ilegal. Al detectarse cualquier acción prohibida se envían alertas en tiempo real al administrador. Facilidad para asignar derechos de acceso a la red a diferentes grupos. IP-guard puede controlar eficazmente la comunicación entre estaciones de trabajo, bloquear acciones ilegales, conexiones ilegales y proteger la seguridad de la red.

21 Control de Red Al especificar el puerto de red, dirección y dirección de red, el administrador puede tener control total sobre las comunicaciones en la red. Bloquear a los equipos no autorizados para evitar que se comuniquen con computadoras que tengan instalados agentes IP-guard Bloquear compartir red en forma ilegal Bloquear puerto FTP y otros puertos de descarga Detección de Intrusión La función de detección de intrusión se usa para descubrir cualquier equipo ilegal o no autorizado que accede a la red interna de la empresa, y luego aplicar las políticas correspondientes para bloquear sus comunicaciones dentro de la red interna. Más Sugerencias Al combinarse con el uso de la función Administración de Ancho de Banda, también se puede evitar el problema de descarga de la red. Para mayores detalles, por favor consulte la información del módulo Administración de Ancho de Banda. Módulos Disponibles para Su Selección Administración de Aplicaciones Administración de Activos TI Administración de Ancho de Banda Administración de Red Administración Básica Administración de Impresión Administración de Dispositivos Mantenimiento Remoto Administración de Documentos Administración de Almacenamiento Administración de Correo Electrónico Removible Administración de IM Monitoreo de Pantalla Administración de Sitios Web

22 Administración de Impresión Monitorea y controla las acciones relacionadas con la impresión para evitar la fuga de datos Descripción del Módulo El módulo Administración de Impresión sirve para ayudar a las empresas a administrar las instalaciones de impresión y respaldar en forma opcional la imagen de los documentos impresos. El Reto de la Administración de Impresión Cómo puede saber que los servicios de impresión se utilizan adecuadamente en su oficina? Le preocupa que se puedan haber impreso algunos archivos importantes? Puede controlar y monitorear en forma centralizada el uso de las impresoras? Algunas veces, los archivos se pueden haber convertido a PDF o archivos de imagen y ser enviados por medio de correo electrónico o herramientas de mensajería instantánea. Para evitar la fuga de información a través de impresoras físicas o virtuales, no se debe pasar por alto la administración de impresión. Características Limita los usuarios que pueden usar las impresoras. Registro detallado acerca del uso de impresoras de red local, compartidas y virtuales. Respalda documentos impresos en archivo de imagen. Solución IP-guard El módulo Administración de Impresión incluye control y registro de acceso a impresoras. El administrador del sistema puede controlar que los equipos puedan acceder a diferentes tipos de impresoras, incluyendo locales, compartidas, en red o virtuales. Además, si se selecciona en forma opcional Registrar Imagen Impresa, todos los archivos impresos respaldados se guardan en formatos de imagen. Aún más, el registro detallado de impresión incluye tipo de impresora, hora, nombre del equipo, nombre de usuario, tarea de impresión, nombre de impresora, número de páginas impresas, leyenda del documento y aplicación por medio de la cual se imprimió el archivo. IP-guard controla eficazmente los diferentes tipos de impresoras como: impresora local, impresora compartida, impresora de red e impresoras virtuales.

23 Control de Impresión El administrador puede impedir que los usuarios usen ciertos tipos de impresoras, incluyendo locales, compartidas, en red y virtuales. Respaldo de Impresión IP-guard puede respaldar la imagen de los archivos impresos. Adicionalmente, las imágenes respaldadas se pueden guardar y ver en el Registro de Impresión. Registro de Impresión Ip-guard puede respaldar la imagen de los archivos impresos. Adicionalmente, las imágenes respaldadas se pueden guardar y ver en el Registro de Impresión. Más Sugerencias La fuga de información es posible no solamente a través de la impresión, sino mediante el envío de correo electrónico, mensajería instantánea y uso de puntos finales. Recomendamos leer los detalles relativos a Administración de Correo Electrónico, Administración de IM, Administración de Dispositivos, Administración de Almacenamiento Extraíble y Administración de Documentos. Módulos Disponibles para Su Selección Administración de Aplicaciones Administración de Activos TI Administración de Ancho de Banda Administración de Red Administración Básica Administración de Impresión Administración de Dispositivos Mantenimiento Remoto Administración de Documentos Administración de Almacenamiento Administración de Correo Electrónico Removible Administración de IM Monitoreo de Pantalla Administración de Sitios Web

24 Mantenimiento Remoto Ofrece soporte técnico remoto para resolver rápidamente los problemas y acortar los tiempos muertos del sistema Descripción del Módulo El módulo Mantenimiento Remoto sirve para ayudar al administrador del sistema o personal de soporte técnico a reducir su tiempo dedicado a soporte. Con información como: estado del equipo, reportes en tiempo real, funciones de control remoto y transferencia remota de archivos; las tareas de soporte se facilitan sin importar si los equipos se ubican en la oficina principal, sucursal o sitio remoto. El administrador del sistema puede controlar equipos desde la consola IP-guard. Características Reporta el estado del equipo, cubriendo todas las aplicaciones y procesos en ejecución, desempeño, administrador de dispositivos, servicios, discos, estado compartido, horario, usuario y estado de grupo. Soporta control remoto. Soporta transferencia remota de archivos. Permite al administrador del sistema realizar un diagnóstico en forma remota. El Reto del Mantenimiento Remoto De acuerdo con investigaciones del Gatter Group y Forrester Research, casi el 50% por ciento del tiempo de trabajo del departamento de Servicios de Administración de la Información (MIS) se ha ocupado en instalación de equipos y actualización de software, lo cual representa una gran proporción del costo de los equipos. Los administradores del sistema pasan entre el 70-80% del tiempo trabajando en tareas de mantenimiento diario que incrementan el costo de los equipos. Además, la productividad cae cuando los problemas de dichos equipos no se pueden resolver inmediatamente. Por lo tanto, es necesario reducir la carga de trabajo de los administradores del sistema en tareas menores, para que se puedan concentrar en tareas de administración de más alto nivel y mejoramiento del sistema de información. Solución IP-guard El módulo Mantenimiento Remoto incluye verificación de información en tiempo real, control remoto y transferencia remota de archivos. El administrador puede verificar de forma remota la información y el estado de ejecución del equipo, como las aplicaciones, procesos y servicios en ejecución a través de la consola IP-guard, para analizar problemas y luego reparar las fallas del sistema inmediatamente. Adicionalmente, las funciones de control remoto y transferencia remota de archivos permiten a los administradores conectarse a cualquier equipo y transferir archivos vía Internet. Estas funciones reducen significativamente el tiempo de investigación y suministran un medio efectivo para que el administrador diagnostique directamente el problema. Con IP-guard, el administrador puede instalar de forma remota el software AntiVirus para todos los equipos remotos.

25 Control Remoto El administrador puede controlar remotamente los equipos, de la misma forma que usa su propio equipo Los administradores pueden demostrar fácilmente la operación del sistema a los usuarios Transferencia Remota de Archivos Entrega de archivos entre el equipo local y remoto Recolección de muestras de fallas desde la carpeta designada del equipo remoto Mantenimiento Remoto Verificación de información en tiempo real Diagnostica en forma remota problemas en los equipos IP-guard permite ver en el centro de los procesos del equipo agente y finalizar cualquier proceso anormal. Más Sugerencias Ahorrar tiempo y costos en el mantenimiento de la infraestructura TI altamente diversa y ampliamente distribuida, se ha vuelto una absoluta necesidad para las empresas, sean grandes o pequeñas. La Solución Administración del Sistema de IP-guard proporciona herramientas a los administradores de TI para recopilar información sobre activos de hardware y software en forma automática, y mantener los activos de TI de la empresa en forma accesible. Las capacidades exhaustivas de la Solución Administración del Sistema de IP-guard incluyen Administración de Activos y Mantenimiento Remoto Módulos Disponibles para Su Selección Administración de Aplicaciones Administración de Activos TI Administración de Ancho de Banda Administración de Red Administración Básica Administración de Impresión Administración de Dispositivos Mantenimiento Remoto Administración de Documentos Administración de Almacenamiento Administración de Correo Electrónico Removible Administración de IM Monitoreo de Pantalla Administración de Sitios Web

26 Administración de Dispositivos de Almacenamiento Extraíbles Autoriza y codifica dispositivos de almacenamiento extraíbles para proteger la seguridad de sus datos Descripción del Módulo El módulo Administración de Dispositivos de Almacenamiento Extraíbles sirve para ayudar a las empresas a administrar el uso de diversos dispositivos de almacenamiento extraíbles (por ejemplo memoria USB, disco duro USB y reproductor MP3) para impedir la fuga de información y proteger la seguridad del sistema. Características Autorización de almacenamiento extraíble con base en discos. Codificación de almacenamiento en discos y extraíbles con base en archivos. Solamente los equipos autorizados pueden acceder al dispositivo de almacenamiento extraíble codificado. Permite al administrador del sistema registrar la lista aprobada de dispositivos extraíbles y solamente los dispositivos registrados pueden usarse con control de acceso. El Reto de la Administración de Dispositivos de Almacenamiento Extraíbles En la actualidad, los dispositivos de almacenamiento extraíbles se utilizan ampliamente en las empresas. La popularización de los dispositivos de almacenamiento extraíbles proporciona comodidad, pero también representa grandes retos para la administración. La información se puede fugar a través de estos dispositivos, accidentalmente o a propósito, y los gerentes pueden sufrir una grave pérdida. Además, los virus y programas maliciosos pueden ingresar a la red interna de las empresas y amenazar la seguridad del sistema cuando son conectados estos dispositivos. Para colmo, el riesgo de fuga de información aumenta y cómo proteger la seguridad en el uso de los dispositivos extraíbles se convierte en una pregunta de vida o muerte. Solución IP-guard El módulo Administración de Almacenamiento Extraíble de IP-guar no solo le puede ayudar a manejar bien todos los dispositivos de almacenamiento extraíbles, sino que también puede otorgar diferentes permisos a diversos equipos. Al establecer políticas flexibles y diversas, usted puede bloquear todos los dispositivos de almacenamiento extraíbles ajenos a su empresa y permitir solamente el uso de dispositivos autorizados en el interior de la misma. Adicionalmente, los dispositivos de almacenamiento extraíble autorizados no se pueden usar fuera de su empresa, y en consecuencia, su información está segura y protegida contra fugas. IP-guard puede controlar el uso de dispositivos de almacenamiento extraíbles con el control de autorización, y con ello, cumplir con las políticas de seguridad de la información a través de la encriptación de datos.

27 Control de Almacenamiento Extraíble El módulo Administración de Almacenamiento Extraíble puede controlar los derechos de uso de todos los dispositivos de almacenamiento extraíbles para administrar su uso y proteger la seguridad de la información. Impide que los usuarios utilicen dispositivos de almacenamiento extraíbles no autorizados. Codifica los archivos cuando son copiados a dispositivos de almacenamiento extraíbles. Decodificación de archivos codificados solamente a usuarios autorizados. Codifica los dispositivos de almacenamiento extraíbles para garantizar que solamente se usen dentro de la empresa. Administración de Categorías El administrador del sistema puede administrar todos los dispositivos de almacenamiento extraíbles y dividirlos en diferentes categorías personalizadas para facilitar la administración. Registro de Operación de Almacenamiento en Dispositivos Extraíbles Los Registro de Operación de Almacenamiento en Dispositivos Extraíbles llevan la cuenta de acciones de conexión y desconexión de dispositivos. El contenido detallado incluye: tipo, hora, computadora, usuario, tipo de disco, ID del volumen, descripción y etiqueta del volumen. Más Sugerencias Se recomiendan dos módulos de IP-guard, Administración de Dispositivos y Administración de Documentos. Para mayores detalles, por favor consulte la información relacionada con estos módulos. Módulos Disponibles para Su Selección Administración de Aplicaciones Administración de Activos TI Administración de Ancho de Banda Administración de Red Administración Básica Administración de Impresión Administración de Dispositivos Mantenimiento Remoto Administración de Documentos Administración de Almacenamiento Administración de Correo Electrónico Removible Administración de IM Monitoreo de Pantalla Administración de Sitios Web

28 Monitoreo de Pantalla Captura y reproduce las actividades en pantalla para entender perfectamente lo que hacen los usuarios paso a paso Descripción del Módulo El módulo Monitoreo de Pantalla captura las actividades en pantalla en tiempo real y soporta monitoreo multi-pantalla. Todos los screenshots se guardan en formatos propios. Solamente usuarios autorizados pueden reproducir el contenido utilizando el visualizador integrado de la consola IP-guard. Características Monitoreo de actividades en pantalla en tiempo real. Soporta monitoreo multi-pantalla. Soporta revisión de historial de pantalla. El historial de pantallas se puede exportar a video y reproducirse mediante Windows Media Player. El Reto del Monitoreo de Pantalla Desea saber si todos sus empleados están haciendo cosas relacionadas con el trabajo en sus equipos de trabajo? Está buscando una forma de calcular el desempeño de sus empleados? Ha experimentado fugas de información confidencial, sin poder determinar quién es el responsable? Molesto? Con el módulo Monitoreo de Pantalla de IP-guard, todos sus problemas se pueden resolver con facilidad. Solución IP-guard El módulo Monitoreo de Pantalla de IP-guard le permite monitorear las actividades en pantalla de sus empleados y saber lo que hacen con sus equipos. Además, proporciona visualización multi-pantalla y funciones de visualización de historial de pantalla. Con la función de monitoreo multi-pantalla, usted puede monitorear a varios empleados a la vez. Al visualizar el historial de pantalla, puede obtener fácilmente una prueba pura e imparcial de cualquier operación ilegal. Adicionalmente, el historial de pantalla se puede exportar a video y reproducirse mediante Windows Media Player para revisarlo posteriormente. El monitoreo de pantalla es la forma más poderosa para registrar y revisar visualmente todo lo que hacen sus empleados en línea y fuera de línea. Con IP-guard, puede visualizar el historial del registro de pantallas de eventos específicos.

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Uso de Connect to Outlook. Connect to Outlook ProductInfo 1. Un equipo potente: DocuWare y Microsoft Outlook. Ventajas

Uso de Connect to Outlook. Connect to Outlook ProductInfo 1. Un equipo potente: DocuWare y Microsoft Outlook. Ventajas Connect to Outlook ProductInfo Un equipo potente: DocuWare y Microsoft Outlook Con Connect to Outlook podrá archivar sus mensajes de correo electrónico en DocuWare directamente desde MS Outlook. Asimismo,

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Política Uso de Correo Electrónico e Internet Cod. PP-08

Política Uso de Correo Electrónico e Internet Cod. PP-08 Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL

SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL La administración documental profesional es una completa herramienta documental dirigida preferiblemente a pequeñas y medianas organizaciones para ganar control sobre sus documentos, con énfasis en la

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

Guía de selección de hardware Windows MultiPoint Server 2010

Guía de selección de hardware Windows MultiPoint Server 2010 Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Clientes de XProtect Acceda a su vigilancia

Clientes de XProtect Acceda a su vigilancia Clientes de XProtect Acceda a su vigilancia Tres formas de ver la vídeovigilancia Para un fácil acceso a la vídeovigilancia, Milestone ofrece tres interfaces de usuario flexibles: XProtect Smart Client,

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

MANUAL TERMINALES X300 Manual Soporte Técnico.

MANUAL TERMINALES X300 Manual Soporte Técnico. Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Aranda ASSET MANAGEMENT

Aranda ASSET MANAGEMENT Implementación de la nueva versión de las mejores prácticas ITIL, sumando tres procesos más a los cinco ya disponibles: Service Catalog, Knowlegde Management y Request Fulfillment. Estudiamos las necesidades

Más detalles

WINDOWS. Iniciando Windows. El mouse

WINDOWS. Iniciando Windows. El mouse Windows es un sistema operativo, cuyo nombre lo debe al principal elemento de trabajo, la ventana - en inglés window -. Este tiene características como: Multitarea: durante una sesión de trabajo, es posible

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Política Uso de Correo Electrónico e Internet POL-TI-01

Política Uso de Correo Electrónico e Internet POL-TI-01 Política Uso de Correo Electrónico e Internet POL-TI-01 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

Procedimiento de Gestión de Incidentes de Seguridad de la Información

Procedimiento de Gestión de Incidentes de Seguridad de la Información SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

Software de administración de impresora MarkVision

Software de administración de impresora MarkVision Software y utilidades de la impresora MarkVision 1 Software de administración de impresora MarkVision En este apartado se ofrece una breve introducción a la utilidad de impresora MarkVision y a algunas

Más detalles

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica UD 9. Resolución de incidencias y asistencia técnica Interpretación, análise e elaboración de documentación técnica. Servidores de actualizacións automáticas. Partes de incidencias. Protocolos de actuación.

Más detalles

Programa Maestro. E-Learning Class v 6.0

Programa Maestro. E-Learning Class v 6.0 1 Programa Maestro E-Learning Class v 6.0 1.- Introducción 2 El E-LearningClass V. 6.0 ( Programa Maestro ) es un aplicativo incluido en las netbooks del programa Conectar Igualdad que permite asistir

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Términos y condiciones de Europeanwebhost S.L ver: 1.0 Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de

Más detalles