Contenido. Resumen ejecutivo. Computadores de Escritorio. Administración de Computadores de Escritorio

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Contenido. Resumen ejecutivo. Computadores de Escritorio. Administración de Computadores de Escritorio"

Transcripción

1

2 Contenido Resumen ejecutivo Computadores de Escritorio Administración de Computadores de Escritorio Protección de Computadores de Escritorio y Pérdida de Datos Comunicación en Computadores de Escritorio Monitoreo de Usuario Conclusión Sobre Kumo

3 Resumen Ejecutivo Con un ambiente operativo de negocios hostil y competitivamente creciente, es importante identificar y minimizar los riesgos, mientras se adoptan los cambios que nos permiten prosperar y crecer en el mercado. Este documento examinará brevemente la evolución del ambiente de la computación personal y cómo las organizaciones pueden reducir los riesgos de seguridad mientras ofrecen beneficios para el negocio así como para el empleado.

4 Valor del computador de escritorio No hay duda, el computador personal (PC) ha traído un valor tremendo a los negocios y a los individuos. Mientras que las primeras formas del ambiente de operación de computadores de escritorio y PCs tenían límites de habilidad, rendimiento y valor, el tremendo crecimiento del poder de computación y la proliferación de software comercial y no-comercial, han permitido a los usuarios realizar rápidamente tareas esenciales personales y de negocios. Con el crecimiento explosivo y la inter-conectividad creciente del computador de escritorio, existen tres valores fundamentales expuestos: Eficiencia en los negocios, disponibilidad de la información y entrega de entretenimiento. Los expertos predicen que más de un trillón de dispositivos estarán conectados a internet en el 2013 i. Los individuos no usan los PCs porque el hardware tangible o el sistema operativo tiene un valor, sino por el valor percibido y real del computador de escritorio, sus aplicaciones y la información. Surgimiento del computador de escritorio virtual Así como el PC continúa evolucionando, una tecnología paralela ha estado llevando innovación y eficiencias en el centro de datos: la virtualización. La virtualización no es algo nuevo. De hecho, ha estado presente por décadas. La virtualización es la desconexión del activo tangible (hardware) del ambiente de computación que funciona sobre éste. Esto ha traído beneficios enormes para las empresas permitiéndoles un incremento en el uso de recursos de computación limitados y escalando con la demanda de las empresas.

5 El término cloud o nube, es una metáfora que representa la naturaleza flexible y elástica de los recursos de computación basados en internet. Basados en el modelo de uso compartido de la infraestructura de computación, las plataformas y las aplicaciones, muchos negocios han reconocido el valor de consumir servicios esenciales como la administración de usuario, hosting de correo electrónico y almacenamiento de archivos compartidos, de un modelo de servicio basado en la nube. Esto reduce dramáticamente la necesidad de expertos internos que se enfrenten a estas estructuras complejas y permite a los negocios enfocarse más agresivamente en su modelo de valor. Es una evolución natural y lógica que los computadores de escritorio también sean previstos como un servicio de un proveedor basado en la nube. Esto elimina la necesidad de expertos de Tecnología de Información (IT) con el escaso conocimiento de despliegues de infraestructura complejos de computadores de escritorio, agregando el valor de centros de datos a la escala de empresas y redes de alto rendimiento. Los computadores de escritorio virtuales basados en la nube, también eliminan la necesidad de altos costos en capital inicial, y mueve los costos de los computadores a un modelo de gasto operacional más amigable hacia los negocios con provisión rápida de computadores de escritorio. Importancia de asegurar el computador de escritorio Con una dependencia creciente a los computadores de escritorio como una parte crítica del modelo nuevo de utilidad personal y de negocio, considerar cuidadosamente una seguridad en los computadores es esencial. No solamente porque la propiedad intelectual valiosa, los datos financieros y la información personal son visitados permanentemente, es vista y administrados en este ambiente, sino también porque el usuario puede accidentalmente o intencionalmente comportarse de una manera que pueda poner en riesgo el negocio. Todas estas preocupaciones pueden ser categorizadas en una lista simple de nuestras consideraciones de seguridad en computadores de escritorio: administración, protección, comunicación y monitoreo del personal de IT de poder minimizar usuario.

6 El ambiente del computador de escritorio ha recibido ataques persistentes y crecientes por parte de individuos y redes con intenciones maliciosas. Informes recientes han demostrado que los software malignos como virus, worms, troyanos, backdoors y otras formas de distribución de malware continúan evolucionando y propagándoseii. Aunque no hay estudios actuales que hagan una distinción entre computadores de escritorio tradicionales y virtuales, las tasas de infección entre clientes de computadores de escritorio van hasta un 3.7% en algunas regiones, mientras que los computadores infectados en los Estados Unidos tuvieron un promedio de personal de IT de poder 1.3%iii. En la primera mitad del 2010, más de 20 millones de computadores fueron limpiados por malware. Claramente hay un reto real y persistente para el. Las tecnologías que han evolucionado alrededor de la administración de computadores de escritorio son muchas. Anti-virus, anti-malware, detección de rootkit, y firewalls personales son sólo algunas de las herramientas de seguridad de IT que se despliegan permanentemente a todos los computadores personales con costos significativos para la empresa. Más allá del computador personal de un individuo, herramientas de administración de computadores de escritorio a lo ancho de la empresa, también se despliegan en la forma de agentes o software de monitoreo, para facilitar dichas capacidades como la administración de configuración, administración de ajustes, controles de fin de puntos y clausura de aplicaciones. Los estudios de la industria han mostrado que solamente los segmentos de administración de configuración y de ajustes cuestan millones de dólares alrededor del mundo y siguen creciendo.

7 El crecimiento continuo de tasas de infección por malware sólo prueba que la administración de seguridad de los computadores de escritorio está fallando. Con una relación de uno a uno de hardware a computador demandando un modelo de sistemas geográficamente disperso, esta descentralización hace casi imposible la administración de este inconveniente. Agravando los retos de administración, existen los trabajadores móviles o viajeros que están intermitentemente conectados a la red corporativa y la falta potencial de recursos de IT o personal de apoyo que atienda un problema cuando éste surja. Este ambiente actual y el panorama de una administración en la seguridad de los computadores de escritorio tradicionales son poco prometedores.

8 Mientras que la falta de centralización ha dirigido un pronóstico negativo para los computadores de escritorio tradicionales, la naturaleza centralizada de los computadores de escritorio virtuales o basados en servidores tiene ventajas más actuales y muchas más promesas para el futuro. La mayoría de las tecnologías actuales que se refieren a la seguridad de computadores de escritorio, pueden ser ejecutadas en un ambiente virtual. Los componentes esenciales como los anti-virus son tan fáciles de instalar en computadores virtuales como lo son en computadores tradicionales. Esto no quiere decir que no se deban tener en cuenta ciertas consideraciones. Por ejemplo, tener 100 usuarios iniciando un scan intensivo de virus al iniciar su sesión al mismo tiempo en un servidor físico único, podría lisiar la experiencia del usuario y causar problemas de rendimiento. Sin embargo, con planeación y previsión apropiadas, estos retos se pueden eliminar completamente. Una ventaja significativa de los computadores de escritorio virtuales es que el computador individual nunca se escapa de la visibilidad central, y las tareas como los controles de políticas y administración de ajustes se pueden aplicar consistentemente. Además, algunas capacidades de administración como controles de puntos finales son inherentes a los protocolos usados en los computadores virtuales y se pueden desplegar fácilmente sin costo adicional, mientras que otros como firewalls personales pueden ser extraídos del computador hacia el hipervisor subyacente requiriendo así menos consumo de recursos del computador y bajar los costos de las licencias. La visión de la administración de escritorios en el futuro es aún mejor. Mientras que las condiciones actuales para algunas tecnologías requieren un enfoque similar al de los computadores de escritorio tradicionales, por ejemplo, instalar el software o agente en el computador individual, las interfaces expuestas en el hipervisor prometen que tareas como el anti-virus podrán potencialmente ser eliminadas completamente del interior del computador individual. Esta misma evolución de control centralizado también está evolucionando en la creación de capas en los sistemas de operación, aplicaciones y perfiles, para permitir ajustes para cada paso y la administración de configuración. Las capacidades sólo servirán para reducir la complejidad y los requisitos para la sincronización del computador de escritorio.

9 No sólo existe un costo tremendo en la administración de computadores de escritorio, sino también la protección de éstos ha presentado un reto significativamente igual. Sólo en el 2010, más de 1.6 millones de registros, que se conozcan, se perdieron en computadores de escritorios y personales robados. Esto no incluye los numerosos incidentes donde la cantidad real de registros se desconocía o donde los computadores robados no fueron reportados. También excluye los incidentes donde el hardware viejo es vendido o desechado incorrectamente. Proteger los datos y la propiedad intelectual en un escritorio ha demostrado ser un reto difícil. No sólo los computadores son activos físicos que necesitan protección, pero también existen otros medios de acceso sin autorización; proximidad física o conexiones al computador remotas que están expuestas. El nombre de usuario y clave, son frecuentemente la última línea de defensa, y sin embargo las más débiles. Las investigaciones han demostrado que uno de nueve usuarios elige una de las 500 claves más comunes, y que uno en cincuenta elige una de las 20 claves más comunes. Los usuarios de computadores de escritorio son usualmente predecibles y hacen decisiones de seguridad bastante pobres.

10 La naturaleza descentralizada y móvil de los computadores tradicionales ha llevado a una protección pobre de métodos como robo, pérdida o desecho de hardware. Mientras que la fuerza de trabajo se vuelve cada vez más móvil y las oficinas se están cerrando o los negocios se vuelven más dispersos geográficamente, hay poca esperanza de mejorar la protección de computadores. Los negocios más sofisticados están usando tecnologías que usan cifrado de hardware para los activos físicos reales. Sin embargo, mientras que los empleados cada vez exigen más el uso de dispositivos nuevos y de variedad móvil, este tipo de políticas se hacen difíciles de implementar consistentemente. Mientras que los equipos de IT tienen dificultades para mejorar la seguridad de los computadores de escritorio, políticas de clave se están revisando para exigir claves mejores y más fuertes. Hasta los usuarios conocedores de la seguridad se frustran con el número de claves que deben recordad y contrarrestan esto re-usando claves o incrementando números a través de cambios de claves. Computadores de escritorio virtuales y con hosting en la nube Los computadores virtuales pueden ofrecer beneficios considerables alrededor de la protección del computador, sin embargo enfrentan algunos retos únicos de por sí. La naturaleza centralizada del computador de escritorio significa que un dispositivo perdido es simplemente un pedazo perdido de hardware. Los millones de registros expuestos a través de robo, pérdida y mal método de desecho, no aplican debido a que el escritorio no está físicamente ubicado en el dispositivo.

11 Sin embargo, la naturaleza centralizada del computador de escritorio virtual significa que un nuevo grupo de personas pueden potencialmente ganar acceso sin autorización al escritorio básicamente el equipo de operaciones o de IT. Qué puede prevenir que un individuo sin autorización comprima y descargue un computador virtual del centro de datos y lo use con intenciones malignas? Este es un reto especial para el mercado de pequeñas y medianas empresas. Las compañías grandes que ofrecen modelos dentro de las instalaciones y modelos de computadores de escritorio con hosting en la nube, cuentan con la protección necesaria y las políticas para este tipo de acceso. Menos privilegios de acceso, monitoreo de empleados, acuerdos de confidencialidad regulares y los entrenamientos, se refieren a esta preocupación. También es valioso pedir el aseguramiento de protección de los computadores de escritorio con controles adecuados de multi-posesión y segregación. Las ofertas de servicios de computadores de escritorio en la nube, explícitamente incluirán la separación necesaria de tareas entre el proveedor de servicio, el equipo IT de la empresa y los grupos de individuos usuarios de los computadores. Sin embargo, es un error ignorar esto en los despliegues virtuales de computadores en las instalaciones. No siempre es apropiado o legal que los grupos corporativos trabajen con el mismo ocupante. Por ejemplo, en una firma de valores, las actividades de inversión bancarias deben estar por ley, separadas de las actividades de investigación y comisiones para evitar conflictos de interés. En las pequeñas y medianas empresas, puede que no haya tantos controles para los computadores, pero la multi-posesión y segregación pueden ser altamente deseables por razones de responsabilidad civil o políticas comerciales.

12 No sólo se debe proteger la información y los datos del computador de escritorio, pero también la comunicación entre el computador y los dispositivos conectados también debe ser asegurada. Un ejemplo obvio de este requisito es la comunicación entre el administrador de nómina y el banco. Si esta comunicación es captada, interceptada o alterada, puede tener serias repercusiones para la empresa. La seguridad de transporte por capas se ha convertido en una parte necesaria y crítica para nuestro ambiente de computadores de escritorio. Las implicaciones de esto para los computadores virtuales y tradicionales se deben considerar. Computadores de escritorio tradicionales A primera vista, puede parecer que los computadores de escritorio están seguros. Esto es, si el computador ya está en una red segmentada e interna que no está expuesta a internet. Para el empleado móvil, una red virtual personal (VPN) se usa generalmente para asegurar la protección de la comunicación entre el computador y la organización. Sin embargo, las estadísticas muestran de nuevo que la amenaza interna es real. Hasta el 8% de los incidentes de pérdida de datos se han originado desde un agente interno malicioso, mientras que un asombroso 45% de los registros reportados como perdidos han involucrado a una tercera parte de confianza vi. Estas estadísticas apuntan a un hecho indudable: el perímetro no protege al computador de escritorio tradicional cuando hay comunicación con compañeros de la organización, terceras partes o aplicaciones disponibles en internet. Sabe el usuario que la comunicación con una aplicación con cifrado SSL puede potencialmente comprometerse cuando ven el mensaje de advertencia sobre un certificado inválido? Irónicamente el empleado está generalmente condicionado a ignorar esto debido a certificados auto-firmados dentro de la organización. Computadores virtuales y con hosting en la nube Los computadores virtuales tienen una ventaja innegable cuando se trata de comunicación entre computadores. De hecho, la comunicación frontal entre el usuario y la red no es más que un protocolo que reproduce los aspectos virtuales, de audio, de medios, y los relacionados con los componentes del computador. Los protocolos más comunes usados para el despliegue en los computadores virtuales, todos usan cifrados que incluyen Protocolo de Escritorio Remoto (Remote Desktop Protocol RDP), Arquitectura de Computación Independiente (Independent Computing Architecture ICA), Software de Gráficos Remoto (Remote Graphic Software RGS) y PC sobre IP (PC over IP - PCoIP). Mientras que algunas guías de despliegue para escritorios virtuales han recomendado deshabilitar este cifrado

13 por razones de rendimiento vii, la seguridad dictaría que esta no es la mejor práctica en la mayoría de las situaciones. Sería un error creer que el cifrado frontal es seguridad suficiente para la comunicación de los computadores de escritorio. También es importante asegurar la comunicación en el punto de recepción entre el computador virtual y los recursos de red como Directorio Activo (Active Directory), almacenamiento compartido y bases de datos empresariales. Mientras que esto puede ser un componente obvio de los Computadores de Escritorio basados en la nube como proveedores de servicios en grandes empresas, asegurar que las conexiones VPN o el Multiprotocol Label Switching (MPLS) estén configuradas correctamente y exhaustivamente, frecuentemente se le escapa a las pequeñas y medianas empresas. Monitoreo de Usuario Una categoría final y frecuentemente ignorada en la seguridad de computadores de escritorio es los usuarios, y si están o no actuando con las políticas corporativas. Las causas de un incidente de seguridad pueden ir desde las accidentales hasta las intencionales, desde las deliberadas a las maliciosas. Sin importar la intención, los resultados de las actividades de usuario pueden ser muy costosos. Un empleado puede o no creer que poner comentarios en una red social puede llevar a un incidente de seguridad, pero una actualización insignificante de status puede llevar a la ruina de un plan de mercadeo o ventas. Un empleado puede no tener una guía explícita sobre la descarga de imágenes de internet, pero esto puede llevar a casos de responsabilidad civil y multas para la empresa. Al otro lado del espectro, se han reportado incidentes donde la actividad de usuario ha sido directamente maliciosa y las implicaciones de seguridad son tremendas. Un incidente reciente involucrando un Privado de Primera Clase, fugando miles de documentos sensibles de guerra ha llevado a la condena por parte de la Casa Blanca viii. Una empresa consiente de la seguridad no sólo querría asegurar los computadores sino también las actividades de los usuarios de éstos para prevenir pérdida de datos, responsabilidad civil de la empresa y el comportamiento errático de sus empleados.

14 Computadores de escritorio tradicionales Aunque existen muchas tecnologías para la prevención de pérdida de datos (DLP), sistemas de prevención de intrusión (IPS), y monitoreo de comportamiento de usuarios, éstos dependen mucho de que el usuario realmente se conecte desde una red o locación en la que estas tecnologías sean desplegadas. Es más, el costo y complejidad de administrar estos dispositivos no es trivial. El modelo descentralizado de los computadores tradicionales no se presta para proveer un monitoreo de usuario efectivo en la red. Computadores de escritorio virtuales y con hosting en la nube Los computadores de escritorio virtuales no sólo ofrecen el beneficio de un punto de administración centralizado para capacidades de monitoreo de usuario, sino que también ofrece eficiencias de escala. Un centro de seguridad virtual se puede desplegar para permitir un DLP e ISP de alta velocidad para monitorear el comportamiento de usuarios y protegerlos de decisiones que puedan causar problemas de seguridad.

15 Conclusión Computadores de escritorio, virtualización y seguridad: Para muchos, estos tres términos pueden ser mutuamente exclusivos ya que son, desde una perspectiva histórica y consideración tradicional, opuestos entre sí. Los Computadores de Escritorio ofrecen individualidad, personalización y están basados en usuarios distribuidos. La virtualización está asociada con la flexibilidad, movilidad y efectividad de costos. La seguridad se percibe como algo inflexible, rígido y controlado. Uno sólo tiene que pensar en modelos de negocio nuevos y más efectivos, y rápidamente se dará cuenta de que los escritorios vitualles ofrecen beneficios inmensos, pueden ser rápidamente desplegados, tienen beneficios económicos y en el caso de un Computador de Escritorio como oferta de un Servicio, no requiere una inversión inicial de capital. El beneficio agregado del computador de escritorio virtual es una habilidad de administrar, proteger, comunicar y monitorear con mucha más seguridad que en el caso de su contraparte, el computador tradicional. Sobre Kumo Kumo ofrece infraestructura habilitando a los Computadores de escritorio como Servicio (DaaS) experiencia de computador con todas las funciones entregadas desde la nube a cualquier dispositivo, incluyendo una estación de trabajo, una tableta o un teléfono inteligente. La plataforma DaaS de Kumo ofrece todos los beneficios de los computadores virtuales sin las molestias. Kumo permite a los proveedores de IT, entregar los computadores rápidamente a los usuarios conectados a cualquier dispositivo, en cualquier parte, sin los costos iniciales y la complejidad de la virtualización de los computadores tradicionales transformando computadores de escritorio de un ítem CAPEX a OPEX.

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

La mejor opción para reparar su equipo de trabajo

La mejor opción para reparar su equipo de trabajo Revista Informativa Septiembre 2015 1/4 3/4 La mejor opción para reparar su equipo de trabajo PARTE 4 DE 4 SOPORTE TÉCNICO Los técnicos dan mantenimiento informático, asisten a los usuarios de manera presencial

Más detalles

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas

Más detalles

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Preguntas Frec uentes Ia a S

Preguntas Frec uentes Ia a S Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de

Más detalles

backup Drive info@backupdrive.es www.backupdrive.es

backup Drive info@backupdrive.es www.backupdrive.es backupdrive backupdrive backupdrive es una nueva tecnología de almacenamiento en la nube que le ofrece una nueva forma de acceder a sus archivos de trabajo, diseños, fotos, música, vídeos y otros contenidos

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!! PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Qué tan bien conectados están los residentes de Seattle al internet? Están usando formas de comunicación electrónicas

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente

Más detalles

Health Republic Insurance Política de privacidad del sitio web

Health Republic Insurance Política de privacidad del sitio web Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos

Más detalles

corporativos: Aprenda a protegerlos David Sánchez

corporativos: Aprenda a protegerlos David Sánchez Datos corporativos: Aprenda a protegerlos David Sánchez Introducción La información Las empresas dependen de su información Proteger la información de la empresa y sobre todo los datos de terceros es fundamental

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Desarrollo de la estrategia a seguir para. un Sistema de Gestión de la Energía. Instalaciones Industriales

Desarrollo de la estrategia a seguir para. un Sistema de Gestión de la Energía. Instalaciones Industriales Desarrollo de la estrategia a seguir para un Sistema de Gestión de la Energía Instalaciones Industriales Noviembre 2014 Contenido 1. Introducción 2. Antecedentes 3. Potencial de mejora energética de los

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Procedimiento de Gestión de Incidentes de Seguridad de la Información

Procedimiento de Gestión de Incidentes de Seguridad de la Información SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:

Más detalles

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Bóveda. Fiscal. www.bovedafiscal.mx

Bóveda. Fiscal. www.bovedafiscal.mx www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Curso MOC-20346 Servicios y administración de identidades en Office 365

Curso MOC-20346 Servicios y administración de identidades en Office 365 Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

UFS. MetPoint / MetHome

UFS. MetPoint / MetHome UFS MetPoint / MetHome 1 La Empresa MetLife es la aseguradora No. 1 en México con 100 puntos de contacto, servicio y representación distribuidos en todo México, adicional tenemos más de 70 años protegiendo

Más detalles

INSTITUTO TECNOLÓGICO DE COSTA RICA. Caso #09 - Chrysler. Administración de la Función de la Información

INSTITUTO TECNOLÓGICO DE COSTA RICA. Caso #09 - Chrysler. Administración de la Función de la Información INSTITUTO TECNOLÓGICO DE COSTA RICA Caso #09 - Chrysler Administración de la Función de la Información Álvaro Navarro Barquero 200944186 Alejandro Rodríguez Jiménez 200924533 09/05/2012 Contenido I Situación

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

Manufactura. con Microsoft Dynamics GP

Manufactura. con Microsoft Dynamics GP Manufactura con Microsoft Dynamics GP Microsoft Dynamics GP: La solución comprobada para maximizar la eficiencia y obtener una visión productiva del negocio. Más de 40.000 clientes utilizan Microsoft Dynamics

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles