Mercedes Martin Security & Privacy Initiatives

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Mercedes Martin Security & Privacy Initiatives"

Transcripción

1 Guía de Seguridad 10 PASOS PARA IMPLEMENTAR LA SEGURIDAD INFORMÁTICA EN SU EMPRESA Elabrad pr: Mercedes Martin Security & Privacy Initiatives Versión 2.0 Final Octubre,

2 La infrmación cntenida en este dcument representa el punt de vista de Micrsft Crpratin sbre ls prblemas tratads en la fecha de publicación. Micrsft n se hace respnsable del cambi en las cndicines del mercad, y Micrsft n puede garantizar la precisión de la infrmación presentada después de la fecha de su publicación. Este dcument es para prpósit infrmativ exclusivamente. MICROSOFT NO OTORGA GARANTÍA ALGUNA, EXPRESA O IMPLÍCITA, EN ESTE DOCUMENTO. N se permite la reprducción de este dcument ni el ftcpiad del mism, sin el permis escrit de Micrsft. 2

3 ÍNDICE DE CONTENIDO INTRODUCCIÓN... 5 PASO 1 ESTABLECER LA POLITICA DE SEGURIDAD DE LAEMPRESA Qué debe incluir su plítica de Seguridad de la empresa Cnciencie a sus empleads... 7 PASO 2 PROTEJA SUS EQUIPOS DE ESCRITORIO Y PORTATILES Prtéjase de ls virus y el sftware espía Actualizacines Sftware Cnfigure un firewall Evite el crre electrónic n desead. (Spam) Utilice slamente sftware legal Navegación Segura PASO 3 PROTEJA SU RED Utilice cntraseñas seguras Prteger una Red WIFI Cnfigure un firewall a nivel de Red PASO 4 PROTEJA SUS SERVIDORES Certificads de servidr Mantenga sus servidres en un lugar segur Práctica de mens privilegis Cnzca las pcines de seguridad PASO 5 MANTENGA SUS DATOS A SALVO Cpias de seguridad de ls dats imprtantes para el negci Establezca permiss Cifre ls dats cnfidenciales Utilice sistemas de alimentación ininterrumpida (SAI) PASO 6 PROTEJA SUS APLICACIONES Y RECURSOS Valre la instalación del Directri Activ Gestine las Aplicacines a través del Directri Activ Preste atención a la base de dats

4 4. Crtafuegs de Aplicacines Web Auditrias Técnicas PASO 7 GESTIÓN DE LAS ACTUALIZACIONES Actualizacines prtunas Cnfiguracines especiales Supervisión PASO 8 PROTEJA SUS DISPOSITIVOS MOVILES PASO 9 PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Registre ls fichers Cesión de dats a un tercer PASO 10 COMO REALIZAR UN PRESUPUESTO PARA SEGURIDAD LISTA DE AMENAZAS DE SEGURIDAD (Más imprtantes) HERRAMIENTAS DESTACADAS Administración de las actualizacines de seguridad Detección de actualizacines de seguridad Blque, auditría y detección de intruss Prtección y eliminación de virus y malware Cumplimient Nrmativ RECURSOS FEEDBACK ENLACES DE INTERES GLOSARIO Y TÉRMINOS USADOS FRECUENTEMENTE

5 INTRODUCCIÓN INTRODUCCIÓN Según un estudi realizad recientemente pr Intec, 8 de cada 10 equips se encuentran infectads cn algún tip de códig malicis. Ante ests dats tan alarmantes, Micrsft ha elabrad una Guía de Seguridad que intenta describir ls pass priritaris que una empresa debe implementar para prteger su entrn. Es necesari incidir en la necesidad de un cambi de cncepción, que cnlleva al emple de medidas reactivas a practivas en la gestión de la seguridad. Las medidas reactivas sn slucines parciales, medidas de prtección implementadas sin apenas intervención del usuari, que básicamente cnsisten en la instalación del prduct sin un seguimient y cntrl cntinuad. Si desea evaluar ls punts débiles de su entrn de seguridad de IT puede usar la herramienta gratuita de Evaluación de Seguridad de Micrsft (MSAT), diseñada para ayudar a las rganizacines de mens de empleads. PA ER LA POLITICA DE SEGURIDAD DE LA HERRAMIENTA DE EVALUACIÓN DE SEGURIDAD 5

6 PASO 1 ESTABLECER LA POLITICA DE SEGURIDAD DE LAEMPRESA Ls riesgs a ls que se ven expuestas las empresas hacen necesari la creación de directrices que rienten hacia un us respnsable de ls recurss. Las plíticas de seguridad sn dcuments que cnstituyen la base del entrn de seguridad de una empresa y deben definir las respnsabilidades, ls requisits de seguridad, las funcines, y las nrmas a seguir pr ls empleads de la empresa. 1. Qué debe incluir su plítica de Seguridad de la empresa. Respnsables del desarrll, implantación y gestión de la plítica - Directr de Plítica de Seguridad. Persnal encargad de realizar, supervisar, inspeccinar, mdificar las nrmas y reglas establecidas en la plítica de seguridad. - Directr de Seguridad. Persnal encargad de, en virtud de la plítica de seguridad establecida, asignar rles de acces a la infrmación, prveer de permiss y sprtes infrmátics, cntrlar la entrada y salida de infrmación, identificación y reslución de incidencias, etc. Cree una directiva de us aceptable Una directiva de us aceptable es un dcument en el que se infrma a ls empleads de l que pueden y n pueden hacer en ls equips de la empresa. Pnga pr escrit las nrmas que espera que se cumplan. Puede describir su plítica sbre la creación de cntraseñas, indicar la frecuencia de cambi de cntraseñas mencinar el riesg que supne abrir archivs adjunts de crre electrónic de remitentes descncids. También puede incluir la prhibición de instalar sftware n autrizad en ls equips. En este dcument, que debe ser firmad pr tds ls empleads, tienen que cnstar las sancines (en cass extrems, inclus el despid) pr cntravenir esas nrmas. En su calidad de prpietari directr del negci, también deberá firmar una cpia de la directiva. Si la directiva es larga y detallada, ayude a ls empleads a recrdar ls punts principales cn un resumen de una página que puede distribuir y clcar cerca de sus estacines de trabaj. Plan de Actuación en cas de alarma de Seguridad 6

7 2. Cnciencie a sus empleads Micrsft recnce que la cncienciación y el aprendizaje en seguridad de la infrmación sn fundamentales para la estrategia de seguridad de la infrmación de cualquier rganización y sus peracines de seguridad asciadas. Las persnas sn en muchs cass la última línea de defensa frente a amenazas tales cm códig malintencinad, empleads descntents y tercers malintencinads. Pr l tant, es precis educar a ls usuaris en l que su rganización cnsidera un cmprtamient aprpiad y cnsciente de la seguridad, y también acerca de qué prácticas recmendadas de seguridad es necesari adptar en la actividad labral diaria. Se ha reunid un kit para prprcinar rientación, muestras y plantillas para crear un prgrama de cncienciación en seguridad. PASO 2 PROTEJA SUS EQU PA ER LA POLITICA DE SEGURIDAD DE LA Kit de Cncienciación de Seguridad 7

8 PASO 2 PROTEJA SUS EQUIPOS DE ESCRITORIO Y PORTATILES DE ESCRITORIO Y PORTATILES 1. Prtéjase de ls virus y el sftware espía Ls virus, así cm ls gusans y ls tryans, sn prgramas maliciss que se ejecutan en su equip. Entre las accines que pueden prvcar este tip de códig malicis se encuentran: brrad alteración de archivs, cnsum de recurss del equip, acces n autrizad a archivs, infección de ls equips de ls clientes cn ls que se cmunique mediante crre electrónic Ls virus se pueden extender pr ls equips de su empresa y prducir mments de inactividad y pérdidas de dats muy graves. Existen herramientas de eliminación de sftware malintencinad que cmprueban infeccines pr sftware malintencinad específic y ayudan a eliminarlas. Instale sftware antivirus. Debe dispner de prtección antivirus en tds sus equips de escritri y prtátiles. El sftware antivirus examina el cntenid de ls archivs en su pc en busca de indicis de virus. Cada mes aparecen cients de virus nuevs, pr l que hay que actualizar periódicamente ls antivirus cn las últimas definicines para que el sftware pueda detectar ls nuevs virus. Asegúrese que el antivirus esta actualizad. PA ER LA POLITICA DE SEGURIDAD DE LA MICROSOFT FOREFRONT CLIENT SECURITY 8

9 2. Actualizacines Sftware. A ls piratas infrmátics les gusta encntrar y aprvechar cualquier errr de seguridad en ls prducts de sftware más ppulares. Cuand Micrsft u tra cmpañía descubren una vulnerabilidad en su sftware, suelen crear una actualización que se puede descargar de Internet (tant para el Sistema Operativ cm cualquier aplicación que se tenga instalada). Es necesari instalar las actualizacines tan prnt se pngan a la dispsición del públic. PA Office Update, Micrsft Update Windws Update? Cnfigure el rdenadr para usar Micrsft Update en vez de Office Update Windws Update. Est le ayudara a asegurarse que el rdenadr reciba las actualizacines de seguridad para Micrsft Office y tras aplicacines, además de las actualizacines de ls Sistemas Operativs Windws. Para ver la explicación de las diferencias entre Micrsft Update y Windws Update, visite: ER LA POLITICA DE SEGURIDAD DE LA 3. Cnfigure un firewall. Un firewall es un prgrama encargad de analizar tant el tráfic entrante cm saliente de un equip, cn el fin de blquear determinads puerts y prtcls que ptencialmente pdrían ser utilizads pr las aplicacines. 4. Evite el crre electrónic n desead. (Spam) El spam sn mensajes de crre electrónic cmercial n slicitad. Si recibe un crre electrónic de un remitente descncid elimínel sin abrirl, puede cntener virus, y tampc respnda al mism, ya que estaría cnfirmand que su dirección es crrecta y esta activa. N realice enví de publicidad a aquellas persnas que n hayan autrizad previamente el cnsentimient de recibir publicidad. Adpte medidas de prtección frente al crre electrónic n desead. Cm filtrs de crre electrónic actualizads. 9

10 5. Utilice slamente sftware legal. El us de sftware ilegal además de generar riesgs de carácter penal, también puede generar prblemas en la seguridad de la infrmación, l que l que cnlleva a pérdidas en la rentabilidad y prductividad de la rganización. El sftware legal frece garantía y sprte del fabricante. 6. Navegación Segura. La navegación pr Internet puede ser una experiencia segura per debería ser cnsciente de ls peligrs que existen cuand visita Sitis Web. La técnica cncida cm hijacking es un tip de ataque que permite a un atacante tmar el cntrl de su navegación en la Red. Pr ejempl, añadiend enlaces a sitis que nunca haya visitad mstrándle cntinúas pp-ups ventanas emergentes. Para más infrmación cnsulte: (En inglés). Ls usuaris también pueden encntrar un mensaje que invita a descargar un cntrl ActiveX cuand navegan pr determinads sitis Web. Mientras que ls cntrles ActiveX tienen sus riesgs, al igual que muchs trs elements de cmunicación utilizads en ls sitis Web, están diseñads para enriquecer la experiencia del usuari. Sea cnsciente de ls riesgs y fíjese bien si sspecha de un cntrl ActiveX malicis. Acceda únicamente a sitis de cnfianza. Analice cn un antivirus td l que descarga antes de ejecutarl en su equip. N explre nunca sitis Web desde un servidr. Utilice siempre un equip prtátil cliente. Mantenga actualizad su navegadr a la última versión. Cnfigure el nivel de seguridad de su navegadr según sus preferencias. Descargue ls prgramas desde ls sitis ficiales para evitar suplantacines malicisas (Phishing). Cnfigure su navegadr para evitar pp-ups emergentes. Utilice un usuari sin permiss de Administradr para navegar pr Internet, así impide la instalación de prgramas y cambis en ls valres del sistema. Brre las ckies, ls fichers temprales y el histrial cuand utilice equips ajens para n dejar rastr de su navegación. Cmerci Electrónic Observe en la barra de navegación de su navegadr, que la dirección Web cmienza pr https: indica que se trata de una cnexión segura y el cntenid que transfiera será cifrad pr la Red. 10

11 Observe que aparece un candad ( ) en la parte inferir derecha de su navegadr. Est significa que la entidad psee un certificad emitid pr una autridad certificadra, el cual garantiza que realmente se ha cnectad cn la entidad destin y que ls dats transmitids sn cifrads. PASO 3 PROTEJA SU RED 11

12 PASO 3 PROTEJA SU RED 1. Utilice cntraseñas seguras. Infrmar a ls empleads de la imprtancia de las cntraseñas es el primer pas para cnvertir las cntraseñas en una valisa herramienta de seguridad de la red, ya que dificultan la suplantación de su usuari. Si ls criminales adivinan su cntraseña y rban su infrmación, pueden abrir nuevas cuentas bancarias, slicitar préstams y realizar tras accines en su nmbre en Internet. Pr ell, debe crear cntraseñas seguras y mantenerlas bien prtegidas y n cmpartirlas jamás. Características de una cntraseña "segura": Una cntraseña fuerte debe estar cmpuesta de una serie de caracteres aleatris, que cntengan una cmbinación de letras mayúsculas y minúsculas, númers y símbls. Alargue su cntraseña: Una lngitud de ch caracteres cm mínim. Cada carácter que añade multiplica la prtección. Se debe cambiar cada 90 días cm máxim y, al cambiarla, debe ser muy distinta de las cntraseñas anterires. N utilice dats persnales. Use el teclad enter: N emplee sl ls caracteres más frecuentemente usads. Elija tds ls símbls, incluyend caracteres que n aparezcan en la parte superir de teclad, y símbls únics de su lenguaje. N use la misma cntraseña en tds ls sitis: Es imprtante usar diferentes cntraseñas en ls distints sistemas. Cmpruebe su cntraseña aquí: 12

13 2. Prteger una Red WIFI. A pesar de que algunas frmas de cifrad sn mejres que tras, cualquier métd mejra de frma significativa la seguridad. Tds ls códigs de encriptación puede ser descifrads pr astuts hackers, per est requiere también de mucha experiencia. En una zna cn una gran cantidad de redes desprtegidas, ls intruss seleccinaran aquella red que n psea prtección en lugar de perder el tiemp entrand en el suy. Pr ell, inclus el cifrad WEP es mejr que n emplear ningún tip de cifrad. La mayría de las redes están cmpletamente desprtegidas cuand las cnfigura pr primera vez. Per cnfigurar la red sl le llevara uns cuants minuts usand el mism métd que emplean ls bancs para prteger su cntraseña, al igual que cuand inicia sesión en ls servicis de la banca nline: est es la Encriptación. Para maximizar seguridad en la red Wifi es necesari usar la siguiente lista de cnsejs en cnjunt. Ocultar el SSID Ocultar el SSID (identificadr de redes inalámbricas) al exterir es una buena medida para evitar las intrusines, aunque este dat puede descubrirse fácilmente aunque este se presente cult. Cambiar el nmbre SSID Cifrad WEP (Wired Equivalent Prtectin) Se basa en claves de 64 ó 128 bits. Este es el estándar riginal de encriptación wireless, per hy en día está desfasad. Este estándar es fácil de crackear y cnseguir que persnas extrañas cnsigan acces a su red, pr l que la encriptación WEP n es la pción más segura. Encriptación WPA (Wi-Fi Prtected Access) Surgió cm alternativa segura y eficaz al WEP, se basa en el cifrad de la infrmación mediante claves dinámicas, que se calculan a partir de una cntraseña. Encriptación WPA- Enterprise Un métd segur diseñad para empresas. Es más cmplicad de cnfigurar y requiere una estructura de red especial. WPA2 Este es el métd de encriptación más mdern. Prprcina la mejr prtección y debería ser la elección que tme siempre que su ruter y dispsitivs wireless permitan trabajar cn él. 13

14 Cambiar clave de acces del punt de acces Es necesari mdificar las claves de acces periódicamente. 3. Cnfigure un firewall a nivel de Red. Un firewall es simplemente un filtr que cntrla tdas las cmunicacines que pasan de una red a la tra y en función de l que sean permite deniega su pas. Un firewall puede ser un dispsitiv sftware hardware. PASO 4 PROTEJA SUS SERVIDORES En el mment en que ls servidres están en peligr, también l está tda la red. 14

15 PASO 4 PROTEJA SUS SERVIDORES 1. Certificads de servidr. Identifican a ls sitis Web. Requiere de la existencia de una autridad certificadra (CA) que afirme, mediante ls crrespndientes certificads de servidr, que ésts sn quienes dicen ser antes del establecimient del canal segur. Le permitirá establecer cmunicacines seguras cn sus clientes, cifrand la cnexión usand la tecnlgía SSL para que n pueda ser leída pr tercers. 2. Mantenga sus servidres en un lugar segur. Las empresas deben asegurarse de que sus servidres n sn vulnerables a las catástrfes físicas. Clque ests equips en una sala segura y cn buena ventilación. Haga una relación de ls empleads que tienen las llaves de la sala de servidres. 3. Práctica de mens privilegis. Asigne distints niveles de permiss a ls usuaris. En vez de cnceder a tds ls usuaris el acces "Administradr, debe utilizar ls servidres para administrar ls equips cliente. Ls servidres de Windws se pueden cnfigurar para cnceder a cada usuari acces únicamente a prgramas específics y para definir ls privilegis de usuari que se permiten en el servidr. De este md se garantiza que ls usuaris n pueden efectuar cambis que sn fundamentales en el funcinamient del servidr equip cliente. 4. Cnzca las pcines de seguridad. Ls servidres actuales sn más segurs que nunca, per las sólidas cnfiguracines de seguridad que se encuentran en ls prducts de servidr de Windws sól sn eficaces si se utilizan del md adecuad y se supervisan estrechamente. 15

16 PASO 5 MANTENGA SUS DATOS A SALVO 1. Cpias de seguridad de ls dats imprtantes para el negci. La realización de cpias de seguridad de ls dats significa crear una cpia de ells en tr medi. Pr ejempl, puede grabar tds ls archivs imprtantes en un CD-ROM en tr disc dur. Es recmendable prbar las cpias de seguridad cn frecuencia mediante la restauración real de ls dats en una ubicación de prueba. Backup y restauración en Windws Funcines Clave FUNCIÓN Backup Autmática Centr de Recuperación y Backup Backup del PC cmplet y Restauración del PC Cmplet Backup de Almacenamient de espaci Cpia de Respald Restauración del Sistema DESCRIPCIÓN SIMPLE Crea backups manuales y autmáticas de sus archivs. Un cmplet panel de Cntrl que cntiene tdas las backup y funcines de restauración Realiza backups y restauracines del rdenadr enter, incluyend el Sistema Operativ, sftware instalad, cnfiguracines de usuari y archivs de dats. Windws Vista almacena en el espaci de almacenamient sl aquells archivs de backup que hayan sid mdificads desde la última vez que se realiz el backup. Hace fácil y sencilla la restauración de versines previas de dcuments que haya pdid brrar pr equivcación. Restaura archivs del sistema, archivs de prgrama y cnfiguracines. 2. Establezca permiss. Se pueden asignar distints niveles de permiss a ls usuaris según su función y respnsabilidades en la rganización. En vez de cnceder a tds ls usuaris el acces "Administradr" (instituya una plítica de "práctica de mens privilegis ). 16

17 3. Cifre ls dats cnfidenciales. Cifrar ls dats significa cnvertirls en un frmat que ls culta. El cifrad se utiliza para garantizar la cnfidencialidad y la integridad de ls dats cuand se almacenan se transmiten pr una red. Utilice el Sistema de archivs cifrads (EFS) para cifrar carpetas y archivs cnfidenciales. 4. Utilice sistemas de alimentación ininterrumpida (SAI). Para evitar que ls equips infrmátics n se interrumpan bruscamente en cas de crte del suministr eléctric y para filtrar ls micrcrtes y pics de intensidad, que resultan imperceptibles, es recmendable el us de SAI. 17

18 PASO 6 PROTEJA SUS APLICACIONES Y RECURSOS PASO 6 PROTEJA SUS APLICACIONES Y RECURSOS 1. Valre la instalación del Directri Activ. La implementación del directri activ facilita las tareas tant de seguridad cm de funcinalidad. Ventajas: La prpagación de permiss está centralizada desde el Cntrladr de Dmini. Psibilidad de escalabilidad según las necesidades particulares de la empresa. La integración cn un servici DNS. Sencillez en la estructuración de fichers y recurss cmpartids. Rbustez en la seguridad del sistema. Establecimient de Plíticas. PA ER LA POLITICA DE SEGURIDAD DE LA WINDOWS SERVER Gestine las Aplicacines a través del Directri Activ. Plíticas Permiss Usuari Impresras Crre Electrónic 3. Preste atención a la base de dats. - Instale ls últims Service Packs de la base de dats. Asegúrese de instalar ls Service Packs y las actualizacines más recientes para mejrar la seguridad. - Evalúe la seguridad de su servidr cn MBSA (Micrsft Baseline Security Analyzer). - Utilice el md de autenticación de Windws. - Aísle el servidr y realice cpias de seguridad periódicas del mism. 18

19 PA MBSA ER LA POLITICA DE SEGU 4. Crtafuegs de Aplicacines Web. Prtegiend de ataques específicamente las cmunicacines en las que intervienen tant las aplicacines Web cm tds ls recurss a ellas asciads. 5. Auditrias Técnicas. ASO 7 GESTIÓN DE LAS ACTUALIZACIONES El grup de Micrsft Assessment Cnsulting and Engineering (ACE) cuenta cn más de 6 añs de experiencia en seguridad y rendimient tant de aplicacines cm de infraestructuras. Desde 2002 ha realizad más de 2,000 revisines de seguridad y 700 de rendimient incluyend las aplicacines de negci utilizadas en Micrsft cn valr estratégic y platinum. Ls misms servicis que ACE ha estad freciend internamente en Micrsft ahra están dispnibles para ls clientes y partners de Micrsft a nivel mundial. En ls pryects ACE ls clientes se benefician de ls misms prcess, recurss y prpiedad intelectual que Micrsft utiliza para prteger y ptimizar su negci. Aspects a destacar Piners del prces Security Develpment Lifecycle fr IT (SDL-IT) que Micrsft utiliza en la actualidad Prtegen algunas de las infraestructuras más atacadas del mund cm Micrsft.cm, MSN.cm y el Departament de Defensa de Estads Unids. Autres de diverss librs, incluyend: Windws Vista Security: Securing Vista Against Malicius Attacks, Assessing Netwrk Security & Perfrmance Testing Micrsft.NET Web Applicatins El equip está cmpuest pr experts de la industria de seguridad y rendimient cn gran experiencia prfesinal en Tecnlgías de la Infrmación. Más de 100 presentacines incluyend RSA, Black Hat, Strategic Architecture Frum, Tech Ed, MS Develper Cnferences Creación de slucines gratis cm Threat Analysis & Mdeling (TAM) y Anti XSS Library para prteger las aplicacines. ACE Infrastructure Security Assessment (AISA) Auditria de Seguridad de ls Sistemas Micrsft (Windws, Exchange, SQL, IIS, etc ) en cnfrmidad cn las guías 19

20 de seguridad de Micrsft y de trs estándares de seguridad de la industria. Para ell se utiliza la herramienta SPIDER para analizar hasta 1.00 settings de seguridad y cnfiguración para determinar el estad de ls sistemas en relación al estad desead. Perfrmance Analysis Optimizatin Este analisis tiene cm fc la capa de aplicación cn el bjetiv de identificar y eliminar las principales causas de cuells de btella de rendimient. La cmbinación de ls siguientes aspects sn aplicads para ayudar a reslver ls prblemas de rendimient de la aplicación: - Applicatin Perfrmance Review - Applicatin Netwrk Analysis - Applicatin Lad Test - Applicatin Scalability Test - Applicatin Perfrmance Active Mnitring System Applicatin Security Cde Review Este servici prprcina la infrmación necesaria para ayudar a cmprender ls riesgs de seguridad a nivel de códig fuente de vuestras aplicacines críticas, además de prprcinars ls pass necesaris para mitigar ests riesgs. Micrsft realizará una revisión exhaustiva de vuestr códig, buscand vulnerabilidades de seguridad. Trainings de Seguridad para Arquitects y Desarrlladres - ACE Secure Applicatin Deplyment Training - ACE SDL-IT Applicatin Threat Mdeling - ACE SDL-IT Applicatin Security Training - TAM (Threat Analysis & Mdeling) Trainings de Seguridad de Infraestructura - Public Key Infraestructure and IPSec - Windws Vista/7 Security in Depth Herramientas - CAT.NET Cde Analysis Tl.NET - TAM Threat Analysis & Mdeling Enterprise Editin - SPIDER Security Prfiler Intelligent Detectin Engine fr Remediatin Si desea btener más infrmación sbre ests servicis, pónganse en cntact cn nstrs en la siguiente dirección: 20

21 PASO 7 GESTIÓN DE LAS ACTUALIZACIONES 1. Actualizacines prtunas. Las revisines y las actualizacines de errres, junt cn nuevas versines de sftware, se pueden implementar desde el servidr en ls equips y prtátiles de ls usuaris. Así sabe que se han realizad crrectamente de frma prtuna y n tiene que depender de que ls usuaris n se lviden. Intended Custmer Cliente Mediana a grande empresa (Típicamente aquella cn más de 50 rdenadres ) Necesidad Para administrar cmpletamente la cnfiguración de actualizacines y cntrlar de la distribución de las actualizacines para ls equips de redes de ls clientes. Ventajas y Cnsideracines WSUS n sprta el despliegue de actualizacines que n pertenezcan a Micrsft. Opcines cnfigurables que permiten a ls prfesinales IT recger ls infrmes de inventari de ls dispsitivs administrads, determinar qué actualizacines se aplican a un equip grup de equips, especificar la acción requerida ante una actualización necesaria, y lueg instalar las actualizacines basadas en un hrari flexible cn pca mínima intervención del usuari. Preci Dispnible sin carg para licencias de usuari que sprten Windws Server. ER LA POLITICA DE SEGURIDAD DE LA WINDOWS SERVER UPDATE SERVICES 3.0 (WSUS) 21

22 2. Cnfiguracines especiales. Puede impedir que ls usuaris instalen prgramas n autrizads si limita su capacidad para ejecutar prgramas desde CD-ROM y tras unidades extraíbles para descargar prgramas de Internet. 3. Supervisión. Si se prduce un acces n autrizad en un equip si hay un errr del sistema de algún tip en algún equip, se puede detectar inmediatamente mediante las capacidades de supervisión que están dispnibles en un entrn de equips/prtátiles administrad. 22

23 PASO 8 PROTEJA SUS DISPOSITIVOS MOVILES Es muy imprtante que ls trabajadres sean cnscientes de la imprtancia de la seguridad en ls aparats móviles y ls peligrs que puede llevar cnsig un mal us. PASO 9 PR PA Emplear las pcines de blque del dispsitiv terminal. N acepte cnexines de dispsitivs que n cnzca para evitar transferencias de cntenids n deseads. Ignre / brre SMS MMS de rigen descncid que inducen a descargas access a sitis ptencialmente peligrss. Active mediante PIN el acces al bluetth. Blquee la tarjeta SIM en cas de pérdida para evitar que tercers carguen gasts a su cuenta. Instale un antivirus y manténgal actualizad para prtegerse frente al códig malicis. N descargue sftware de sitis pc fiables para impedir la entrada pr esta vía de códigs ptencialmente maliciss. Cnfigure el dispsitiv en md cult, para que n pueda ser descubiert pr atacantes. Desactive ls infrarrjs mientras n ls vaya a utilizar. ER LA POLITICA DE SEGURIDAD DE LA SYSTEM CENTER MOBILE DEVICE MANAGER 23

24 PASO 9 PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL OTECCIÓN DE DATOS DE CARÁCTER PERSONAL 1. Registre ls fichers. Una de las bligacines básicas establecidas pr la LOPD es la inscripción de ls Fichers de dats de carácter persnal en la Agencia Españla de Prtección de Dats, per para realizar crrectamente esta inscripción es necesari realizar previamente la Lcalización de ls Fichers preexistentes, así cm la determinación de ls nuevs fichers a inscribir. 2. Cesión de dats a un tercer. En muchas casines las empresas cntratan y subcntratan a tras empresas la prestación de servicis prfesinales especializads, servicis que supnen un acces a ls dats de carácter persnal almacenads en nuestrs fichers para que sean tratads, almacenads y/ cncids pr ests prfesinales. Aunque debiera prpnerse pr el Respnsable del Ficher, cualquiera de las partes pdrá prpner la firma de un cntrat de acces a dats, que deberá frmalizarse preferiblemente pr escrit, de manera que acredite fehacientemente su celebración y cntenid. LIBRO ELECTRONICO GRATUITO: LA PROTECCIÓN DE DATOS PERSONALES Este libr está dispnible para su descarga de manera gratuita en la página principal de seguridad del Siti Web de TechNet 24

25 A través de este libr en frmat electrónic puede cncer cóm utilizar la tecnlgía y recurss de seguridad de ls prducts Micrsft para garantizar la privacidad, cnfidencialidad y prtección de ls dats persnales en ls términs que la LOPD exige a las rganizacines. Un libr muy cmplet e interesante, que recge temas cm: - Obligacines básicas - Tratamients especiales - Infraccines y sancines - La seguridad en sistemas Micrsft - Plítica de seguridad 25

26 ISTA DE AMENAZAS DE SEGURIDAD ( PASO 10 COMO REALIZAR UN PRESUPUESTO PARA SEGURIDAD Realizar estimacines para ls cstes en seguridad puede ser difícil. Le frecems unas breves sugerencias que le ayudaran a planificar ls presupuests de una manera más precisa. Alinee ls presupuests de seguridad cn ls bjetivs de negci. Anticipe ls cstes de seguridad cn al mens seis meses de antelación. Cnsidere la psibilidad usar herramientas de seguridad estratégicas. El prblema en la presupuestación El prblema fundamental que encuentran las empresas cuand realizan un presupuest en seguridad, es que n existe una tabla para calcular el riesg. Para cmplicar la situación, su presupuest de seguridad debe incluir slucines tecnlógicas para las amenazas tant internas (ya sea accidental intencinal) cm externas. Per aún, duplicand su inversión en seguridad n significa que su empresa se encuentre dblemente más segura. La clave es un cncept bien cncid, aunque quizá n muy practicad: la alineación cn ls bjetivs de negci. Si tiene buenas prácticas de seguridad per n slucina las iniciativas de negci, existe un prblema. Atendiend a las necesidades de seguridad, entnces, cm l haría cn tras áreas de su presupuest de IT: atribuir un ciert prcentaje para el mantenimient general del sistema, lgrara el presupuest para ls pryects individuales. En tras palabras, ajustar su presupuest de seguridad adecuadamente cn el nivel de seguridad que cada aplicación necesita. Cnsideracines durante las adquisicines L fundamental para la evlución es el crecimient y las adquisicines. Cuand cmienza a planificar sus inversines en seguridad, piense a larg plaz. 26

Mercedes Martin Security & Privacy Initiatives

Mercedes Martin Security & Privacy Initiatives Guía de Seguridad 9 PASOS PARA IMPLEMENTAR LA SEGURIDAD INFORMÁTICA EN SU EMPRESA Elaborado por: Mercedes Martin Security & Privacy Initiatives Versión 1.0 Final Noviembre 24, 2008 INDICE DE CONTENIDO

Más detalles

FUNCIONES DE LA ADMINISTRACIÓN DE REDES

FUNCIONES DE LA ADMINISTRACIÓN DE REDES FUNCIONES DE LA ADMINISTRACIÓN DE REDES 1. Cnfiguración Un administradr de red sirve a ls usuaris: crea espacis de cmunicación, atiende sugerencias; mantiene las herramientas y el espaci requerid pr cada

Más detalles

Dirección General de Tecnologías de la Información (DGTI)

Dirección General de Tecnologías de la Información (DGTI) Dirección General de Tecnlgías de la Infrmación (DGTI) Centr de Csts Dcument Tip IC - Cicl 01 Plítica de cnfiguración de estacines de Trabaj Mviles Fecha Emisión 27 de Juli de 2012 Plítica de cnfiguración

Más detalles

PROCESO: GESTIÓN DE SISTEMAS DE INFORMACIÓN Y TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE REDES Y COMUNICACIONES

PROCESO: GESTIÓN DE SISTEMAS DE INFORMACIÓN Y TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE REDES Y COMUNICACIONES Pág. 1 de 6 1. OBJETIVO Realizar la administración, instalación, adecuación, mnitrización, ampliación, peración y actualización de las redes de cómput para agilizar ls prcess administrativs y misinales

Más detalles

Formación Experto en Seguridad en las Comunicaciones y la Información

Formación Experto en Seguridad en las Comunicaciones y la Información Frmación Expert en Seguridad en las Cmunicacines y la Infrmación OBJETIVOS DEL CURSO: Ls bjetivs generales de este curs sn: La frmación de prfesinales para adquirir ls cncimients y habilidades necesarias

Más detalles

Plan de Seguridad Informática para una Entidad Financiera. Córdova Rodríguez, Norma Edith. INTRODUCCIÓN

Plan de Seguridad Informática para una Entidad Financiera. Córdova Rodríguez, Norma Edith. INTRODUCCIÓN INTRODUCCIÓN Ls events mundiales recientes han generad un mayr sentid de urgencia que antes cn respect a la necesidad de tener mayr seguridad - física y de tr tip. Las empresas pueden haber refrzad las

Más detalles

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (UAM)

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (UAM) NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (UAM) (Cnsej de Gbiern 16 de diciembre de 2005) 1 Este dcument define las nrmas de us y seguridad que deben seguir

Más detalles

Pro 5.2 Nota de actualización

Pro 5.2 Nota de actualización Pr 5.2 Nta de actualización Página 1 de 14 ÍNDICE 1. NOVEDADES DE ADBACKUP PRO 5.2...3 1.1 BACKUP LOCAL...3 1.2 ANÁLISIS DE LA SELECCIÓN...5 1.3 VISTA DE LOS ARCHIVOS DEL BACKUP...6 1.4 CLONACIÓN DE UNA

Más detalles

Es importante destacar que el uso de cookies no proporciona datos personales del usuario, que de cara a Supercoaching permanece anónimo.

Es importante destacar que el uso de cookies no proporciona datos personales del usuario, que de cara a Supercoaching permanece anónimo. Plítica de ckies Infrmación sbre ckies USO DE COOKIES y FICHERO DE ACTIVIDAD. Este siti web utiliza ckies cuand un usuari navega pr sus páginas. Las ckies sn fichers enviads a un navegadr pr medi de un

Más detalles

Procedimiento P7-SIS Revisión 2 24-04-13

Procedimiento P7-SIS Revisión 2 24-04-13 Prcedimient P7-SIS Revisión 2 24-04-13 Gestión y mantenimient de Sistemas Objet Describir cóm se gestina y administra tda la infraestructura de sistemas infrmátics del Institut así cm las actividades de

Más detalles

POLITICA DE ELIMINACION Y DESTRUCCION POLITICA DE ELIMINACION Y DESTRUCCION

POLITICA DE ELIMINACION Y DESTRUCCION POLITICA DE ELIMINACION Y DESTRUCCION Códig POL GSI 033 POLITICA DE ELIMINACION Y DESTRUCCION Tip de Dcument: Códig : POLITICA POL GSI 033 I. AUTORIZACIONES. Área(s) y Puest(s): Nmbre(s) y Firma(s): Elabrad pr: Cnsultr / Extern Manuel Benítez

Más detalles

AVISO LEGAL. Redecom, Soluciones Informáticas para Empresas S.L.L

AVISO LEGAL. Redecom, Soluciones Informáticas para Empresas S.L.L AVISO LEGAL Redecm, Slucines Infrmáticas para Empresas S.L.L Las presentes cndicines regulan el us permitid de la página cn URL redecm.es, que la empresa Redecm Slucines Infrmáticas para Empresas S.L.L

Más detalles

PISIS Cliente Neo. Guía de Instalación y Uso Versión del documento: 1.8 Fecha: Octubre 10 de 2014

PISIS Cliente Neo. Guía de Instalación y Uso Versión del documento: 1.8 Fecha: Octubre 10 de 2014 PISIS Cliente Ne Guía de Instalación y Us Versión del dcument: 1.8 Fecha: Octubre 10 de 2014 1. Intrducción PISIS Cliente es una aplicación de escritri (desarrllada para ser utilizada en el sistema perativ

Más detalles

Manual de Usuario Firewall

Manual de Usuario Firewall Manual de Usuari Firewall INDICE 1. Intrducción. 2. Características. 3. Instalación y Cnfiguración Inicial. 4. Us. 1. Intrducción Telefónica de España pne a su dispsición Firewall, un prduct que instalad

Más detalles

Windows XP Profesional Completo

Windows XP Profesional Completo Índice de cntenid Windws XP Prfesinal Cmplet Objetivs: Curs para cncer y aprender a manejar cmpletamente el sistema perativ Micrsft Windws XP Prfessinal, analizand desde el entrn del mism hasta sus herramientas

Más detalles

Declaración de Política de Privacidad

Declaración de Política de Privacidad Declaración de Plítica de Privacidad www.taurinaweb.cm (Taurina Web) se enrgullece de prteger su privacidad y desarrllar tecnlgía para brindarle la experiencia en línea más pdersa y segura psible. Esta

Más detalles

Registro de Autorización Empresa Venta y Asistencia Técnica de Comunidades Autónomas

Registro de Autorización Empresa Venta y Asistencia Técnica de Comunidades Autónomas Registr de Autrización Empresa Venta y Asistencia Técnica de Cmunidades Autónmas Manual de Us Versión: 1.3 28/05/2013 Cntrl de cambis Versión Fecha Revisad Resumen de ls cambis prducids 1.2 15-09-2010

Más detalles

Tema 45 Grupos de trabajo. WorkFlow 30/05/2011

Tema 45 Grupos de trabajo. WorkFlow 30/05/2011 Tema 45 Grups de trabaj. WrkFlw 30/05/2011 Tema 45. Herramientas de prductividad de grups de trabaj. Fluj de trabaj (WrkFlw), asciación de tareas, actres y events. Flujs reglads. Índice 1 Intrducción...

Más detalles

PROGRAMA FORMATIVO AvANZA

PROGRAMA FORMATIVO AvANZA Asesría y Organización de Frmación Cntinua Prgramación páginas web: servidr (PHP) Aplicacines Web Mdalidad: e-learning Duración: 56 Hras Códig: CAT00140 Objetiv Curs de desarrll de aplicacines web. Para

Más detalles

Telealta de Abonados. Guía de Telealta en CST BIOINGENIERÍA ARAGONESA S.L. Índice. Vivienda del Abonado. Central de CST

Telealta de Abonados. Guía de Telealta en CST BIOINGENIERÍA ARAGONESA S.L. Índice. Vivienda del Abonado. Central de CST Telealta de Abnads Índice 1. El Instaladr a. Requerimients de Equip b. Prces de TeleAlta c. Prgramación del Terminal cn CSTGestin 2. El Centr a. Cntratación de línea 3G b. Creación de Red Privada Virtual

Más detalles

encriptación de clave pública que utilizan los navegadores y servidores web para transmitir información importante.

encriptación de clave pública que utilizan los navegadores y servidores web para transmitir información importante. Cnfiguración SSL Ggle Mini incluye un certificad SSL (Secure Sckets Layer, nivel de zócal cn seguridad) que puede utilizarse durante la instalación y la cnfiguración de la red. Se trata de un prtcl de

Más detalles

SISTEMAS OPERATIVOS. Pág. 1

SISTEMAS OPERATIVOS. Pág. 1 Un Sistema perativ es un sftware que actúa de interfaz entre ls dispsitivs de Hardware y las aplicacines (prgramas) utilizads pr el usuari para manejar un equip infrmátic. Es el respnsable de gestinar

Más detalles

El agente de software de Dr.Web SaaS

El agente de software de Dr.Web SaaS El agente de sftware de Dr.Web SaaS Antes de empezar Antes de instalar el sftware en el rdenadr dispsitiv móvil, tenga en cuenta que cada suscripción tiene su prpi agente de sftware, que debe ser descargad

Más detalles

Política del Sistema de Gestión Integrado

Política del Sistema de Gestión Integrado Plítica del Sistema de Gestión Integrad Ámbar Seguridad y Energía S.L 17/01/2014 La Dirección de ÁMBAR SEGURIDAD Y ENERGÍA S.L., asume, lidera e impulsa la Excelencia en la Gestión a través de su cmprmis

Más detalles

INSTALACION DE TOKEN GEMALTO DESDE CD

INSTALACION DE TOKEN GEMALTO DESDE CD PÚBLICO Página Página 1 de 8 1 OBJETIVO Describir el prces de instalación Tken en el sistema perativ Windws versines XP, Vista, 7 y Mac OS Lin. 2 ALCANCE Dirigid a tds ls clientes que adquieran renueven

Más detalles

Correo en tu Tigo, e-mail por SMS

Correo en tu Tigo, e-mail por SMS Crre en tu Tig, e-mail pr SMS 1. Objetiv Presentar el funcinamient y características del prduct Crre en tu Tig cn el fin que nuestrs usuaris puedan utilizarl crrectamente, cnciend tdas las cndicines y

Más detalles

Instrucción de trabajo I7-CYA Revisión 1 01-Feb-10

Instrucción de trabajo I7-CYA Revisión 1 01-Feb-10 Instrucción de trabaj I7-CYA Revisión 1 01-Feb-10 Creación y Activación de usuaris y recurss Objet Describir cm se realiza la creación de nuevs usuaris y recurss de us cmún del Institut, así cm el prces

Más detalles

Miembro de Global Compact de las Naciones Unidas - Member United Nations Global Compact SEMINARIOS HERRAMIENTAS COMERCIALES, TEMA:

Miembro de Global Compact de las Naciones Unidas - Member United Nations Global Compact SEMINARIOS HERRAMIENTAS COMERCIALES, TEMA: LAS "REDES SOCIALES" EL NUEVO MODELO DE NEGOCIO ONLINE N. De hras: 8 hras Intrducción Muchas empresas han encntrad en estas cmunidades un canal idóne para cnseguir l que siempre han estad buscand: ser

Más detalles

INSTRUCCIÓN TÉCNICA DE USO DE LOS SERVICIOS MULTIMEDIA Y AUDIOVISUALES EN LA UNIVERSIDAD DE ALMERÍA

INSTRUCCIÓN TÉCNICA DE USO DE LOS SERVICIOS MULTIMEDIA Y AUDIOVISUALES EN LA UNIVERSIDAD DE ALMERÍA INSTRUCCIÓN TÉCNICA DE USO DE LOS SERVICIOS MULTIMEDIA Y AUDIOVISUALES EN LA UNIVERSIDAD DE ALMERÍA Articul 1. Objet. La presente Instrucción Técnica tiene pr bjet regular el us de ls servicis multimedia

Más detalles

1.- ESCRITORIO GNOME 2.- SISTEMA: PREFERENCIAS 3.- SISTEMA: ADMINISTRACIÓN

1.- ESCRITORIO GNOME 2.- SISTEMA: PREFERENCIAS 3.- SISTEMA: ADMINISTRACIÓN Ubuntu 8.04 (1/5) 1.- ESCRITORIO GNOME 1.1.- Panel inferir 1.2.- Panel superir 1.3.- Applets 1.4.- Fnd de escritri 1.5.- Gestr de ventanas 1.6.- Navegadr de disc nautilus 2.- SISTEMA: PREFERENCIAS 2.1.-

Más detalles

REQUISITOS TÉCNICOS CONOCIMIENTOS DE INFORMÁTICA NECESARIOS. El acceso al AULA VIRTUAL no requiere conocimientos técnicos ni informáticos especiales.

REQUISITOS TÉCNICOS CONOCIMIENTOS DE INFORMÁTICA NECESARIOS. El acceso al AULA VIRTUAL no requiere conocimientos técnicos ni informáticos especiales. REQUISITOS TÉCNICOS La infrmática es cada vez más intuitiva y la platafrma Mdle elegida para el curs, es una herramienta de trabaj; pr l que sól es necesari un cncimient a nivel de usuari. N bstante, el

Más detalles

AVANCE SOLUCIONES INFORMÁTICAS. Preguntas Frecuentes SGTaller. Cómo respaldo la información del programa?

AVANCE SOLUCIONES INFORMÁTICAS. Preguntas Frecuentes SGTaller. Cómo respaldo la información del programa? Cóm respald la infrmación del prgrama? La base de dats de SGTaller se encuentra pr defect en C:\SGTaller 2\Base\Service.fdb Ese archiv cntiene tda la infrmación. Si Ud. a parte tiene reprtes persnalizads,

Más detalles

Curso Windows XP. Aprender los conceptos generales del Sistema operativo Windows XP.

Curso Windows XP. Aprender los conceptos generales del Sistema operativo Windows XP. Curs Windws XP 1. Objetiv Aprender ls cncepts generales del Sistema perativ Windws XP. Mantener el Sistema al día cn las actualizacines de Micrsft. Cncer ls servicis que puede suministrarns el Sistema.

Más detalles

GUÍA DETALLADA DE INSTALACIÓN DEL DNI ELECTRÓNICO

GUÍA DETALLADA DE INSTALACIÓN DEL DNI ELECTRÓNICO GUÍA DETALLADA DE INSTALACIÓN DEL DNI ELECTRÓNICO CONTENIDO Requisits Hardware... 1 Requisits Sftware... 2 Instalación del módul criptgráfic para el DNIe... 2 Preguntas frecuentes... 5 Cóm sé que mi DNIe

Más detalles

Código: DOC 7.2 CSC 06 Página : 1 de 7. Fecha de emisión: 02/06/2009. Elaboró: Coord. Seguridad en Cómputo. Aprobado por: Coordinador General

Código: DOC 7.2 CSC 06 Página : 1 de 7. Fecha de emisión: 02/06/2009. Elaboró: Coord. Seguridad en Cómputo. Aprobado por: Coordinador General Universidad Autónma Crdinación General de Tecnlgías de Infrmación Códig: DOC 7.2 CSC 06 Página : 1 de 7 Elabró: Crd. Seguridad en Cómput Aprbad pr: Crdinadr General I. ÁREA Crdinación de Seguridad en Cómput

Más detalles

ITSM SOFTWARE. Cómo empezar a gestionar servicios de TI: CMDB

ITSM SOFTWARE. Cómo empezar a gestionar servicios de TI: CMDB ITSM SOFTWARE Cóm empezar a gestinar servicis de TI: CMDB www.espiralms.cm inf@espiralms.cm PractivaNET Quiénes sms? PractivaNET Si el seminari de hy trata de cóm empezar a aplicar ITIL empezand pr la

Más detalles

MANUAL INSTALACION DE TOKEN GEMALTO DESDE CD

MANUAL INSTALACION DE TOKEN GEMALTO DESDE CD Elabró: Agente Sprte Técnic Crdinadr Servici al Aprbó: Oficial SI PÚBLICO Página Página 1 de 8 1 OBJETIVO Describir el prces de instalación Tken en el sistema perativ Windws versines XP, Vista, 7 y Mac

Más detalles

Modelo de Garantía Antifraude

Modelo de Garantía Antifraude Mdel de Garantía Antifraude Pnte en cntact cn nstrs! 902 87 65 82 sprte@avaibk.cm Validacines y Garantías AvaiBk En AvaiBk querems frecer seguridad y cnfianza a ls viajers, pr ell sabems que un aspect

Más detalles

Manual de Usuario- Vendedores. Uso del Portal

Manual de Usuario- Vendedores. Uso del Portal Manual de Usuari- Vendedres Us del Prtal Manual de usuari- Prtal Página 1 de 14 Autr Cntrl de cambis Vers. Fecha Karla Alfar Sánchez Dcument inicial 1,1 25/06/2011 Karla Alfar Sánchez Actualizacines 1,2

Más detalles

Normativa de uso de los Sistemas de. Información. de la Universidad de Salamanca

Normativa de uso de los Sistemas de. Información. de la Universidad de Salamanca Nrmativa de us de ls Sistemas de Infrmación de la Universidad de Salamanca Índice 1 OBJETO... 3 2 ÁMBITO DE APLICACIÓN... 3 3 USO DE LOS SISTEMAS DE INFORMACIÓN... 4 4 Us de ls equips infrmátics... 4 4.1

Más detalles

TEMARIO 5 Proceso contable. Sesión 5. Sistematización de la Contabilidad

TEMARIO 5 Proceso contable. Sesión 5. Sistematización de la Contabilidad TEMARIO 5 Prces cntable Sesión 5. Sistematización de la Cntabilidad 5. Sistematización de la Cntabilidad. INTRODUCCION: El papel de la cntabilidad en la ecnmía mderna es la presentación de estads financiers

Más detalles

ATTEST. Manual de usuario. Gestión LOPD 1 - ÍNDICE

ATTEST. Manual de usuario. Gestión LOPD 1 - ÍNDICE Manual de usuari 1 - ÍNDICE 1 - ÍNDICE... 1 2 - INTRODUCCIÓN... 1 3 - ESTRUCTURA DEL SISTEMA... 2 3.1 ESTRUCTURA DE PANTALLAS... 2 3.1.1 CABECERA... 2 3.1.2 MENÚ... 2 3.1.3 PAGINA INICIAL... 4 3.1.4 CONTENIDO

Más detalles

Aplicateca. Guía Rápida Panda Seguridad PC Empresas de PANDA

Aplicateca. Guía Rápida Panda Seguridad PC Empresas de PANDA Aplicateca Guía Rápida Panda Seguridad PC Empresas de PANDA Índice 1 Qué es Panda Seguridad PC Empresas?... 2 1.1 Más detalles... 2 1.2 Qué ventajas frece Panda Seguridad PC Empresas?... 4 1.3 Cuáles sn

Más detalles

www.espiralms.com info@espiralms.co

www.espiralms.com info@espiralms.co 1 ITSM SOFTWARE www.espiralms.cm inf@espiralms.cm PractivaNET 2 ITIL v2 ITIL v3 ISO 20000 ISO 27001 TODAS HABLAN EL MISMO IDIOMA SAM ISO 19770 COBIT ISO 38500 PractivaNET 3 Marcs de referencia para TI

Más detalles

MONTAJE Y MANTENIMIENTO DE SISTEMAS Y COMPONENTES INFORMÁTICOS. FP BÁSICA

MONTAJE Y MANTENIMIENTO DE SISTEMAS Y COMPONENTES INFORMÁTICOS. FP BÁSICA MONTAJE Y MANTENIMIENTO DE SISTEMAS Y COMPONENTES INFORMÁTICOS. FP BÁSICA UNIDAD DE TRABAJO Nº 1: Elements básics eléctrics y electrónics - Se han descrit las características de ls elements eléctrics y

Más detalles

Curso de Internet y Comercio Electrónico

Curso de Internet y Comercio Electrónico Curs de Internet y Cmerci Electrónic 1. Objetiv El Curs Especializad de Internet y de Cmerci Electrónic tiene cm bjetiv fundamental capacitar al prfesinal a crear y desarrllar un canal de cmpra-venta a

Más detalles

PÚBLICO. C/Ebanistas, nº 4, Pol. Ind. Urtinsa, 28923 Alcorcón (Madrid) +34. 91.542.18.98 www.construred.com

PÚBLICO. C/Ebanistas, nº 4, Pol. Ind. Urtinsa, 28923 Alcorcón (Madrid) +34. 91.542.18.98 www.construred.com Inscrita en el Registr Mercantil de Madrid, tm 18.197, libr 0, fli 139, sección 8, hja M-315.077, inscripción 1ª. CIF: B-83297366 MS-02 DECLARACIÓN DE POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN C/Ebanistas,

Más detalles

PLATAFORMA TECNOLOGICA EN LINEA DE GESTION DE PROYECTOS DE LA INGENIERÍA INDUSTRIAL

PLATAFORMA TECNOLOGICA EN LINEA DE GESTION DE PROYECTOS DE LA INGENIERÍA INDUSTRIAL Platafrma en línea de Gestión de Pryects PLATAFORMA TECNOLOGICA EN LINEA DE GESTION DE PROYECTOS DE LA INGENIERÍA INDUSTRIAL Para que la realización de un pryect tenga éxit en sus tres bjetivs (calidad,

Más detalles

Además de estas actividades principales, se identifican como necesarias las siguientes:

Además de estas actividades principales, se identifican como necesarias las siguientes: Anex Técnic Expediente 2014-00306 CONTRATACION DE SERVICIOS DE APOYO TÉCNICO EN EL DESARROLLO SOBRE MS-SHAREPOINT DE LA PLATAFORMA PARA PLANEAMIENTO DE CAPACIDADES Descripción de las especificacines técnicas

Más detalles

INDICE. Servicios Informáticos. Guía de usuario del Programa MSDNAA Página 1 de 14

INDICE. Servicios Informáticos. Guía de usuario del Programa MSDNAA Página 1 de 14 Página 1 de 14 INDICE 1. Intrducción...2 2. Cndicines de acces al servici...3 3. Acces al centr de Sftware MSDN Academic Alliance...4 4. El Centr de Sftware. Intrducción y seccines...5 4.1. Cerrar Sesión...6

Más detalles

GUÍA DE CONFIGURACIÓN DE CORREO etb.net.co EN DISPOSITIVOS MÓVILES

GUÍA DE CONFIGURACIÓN DE CORREO etb.net.co EN DISPOSITIVOS MÓVILES GUÍA DE CONFIGURACIÓN DE CORREO etb.net.c EN DISPOSITIVOS MÓVILES Para las cnfiguracines del Crre ETB net.c de la platafrma Exchange en un Smartphne es imprtante tener en cuenta las siguientes cnsideracines:

Más detalles

Terminología de App Orchestration 2.5

Terminología de App Orchestration 2.5 Terminlgía de App Orchestratin 2.5 Última actualización: 06/08/14 Página 1 2014 Citrix Systems, Inc. Reservads tds ls derechs. Terminlgía Cntenid Elements de App Orchestratin... 3 Dminis... 4 Implementacines

Más detalles

Mensaje de atención al cliente

Mensaje de atención al cliente ASUNTO: Cisc WebEx: Se aplicará un parche estándar el [[DATE]] en [[WEBEXURL]] Cisc WebEx: Parche estándar el [[DATE]] Cisc WebEx envía este mensaje a cntacts empresariales clave en https://[[webexurl]].

Más detalles

CONTRATO DEL SERVICIO DE MANTENIMIENTO ANUAL KLIK & SPIK

CONTRATO DEL SERVICIO DE MANTENIMIENTO ANUAL KLIK & SPIK CONTRATO DEL SERVICIO DE MANTENIMIENTO ANUAL KLIK & SPIK Reunids de una parte, SMAIL MANTENIMIENTO DE SISTEMAS, S.L. (en adelante, y baj su marca registrada, Klik & Spik), cn dmicili en Madrid, Claudi

Más detalles

Pack Comercio Electrónico

Pack Comercio Electrónico Pack Cmerci Electrónic Prgramación Páginas Web cn PHP + Marketing 75 + 45 HORAS ON-LINE CONTENIDOS: Prgramación Páginas Web cn PHP Prgramación cliente Prgramación de páginas web Presenta la necesidad de

Más detalles

Cómo tomar ebooks en préstamo

Cómo tomar ebooks en préstamo Cóm tmar ebks en préstam A cntinuación se detallan ls pass a seguir para tmar ebks en préstam. Requisits previs Inici de sesión Cnsulta del catálg Préstam Requisits previs Para disfrutar de ebkpzuel es

Más detalles

IN3 SIGCam. Sistema Integral de Gestión para Cámaras de Comercio

IN3 SIGCam. Sistema Integral de Gestión para Cámaras de Comercio IN3 SIGCam Sistema Integral de Gestión para Cámaras de Cmerci Investigacines e Innvacines en Infrmática Aplicada, S. A. IN3 C/Prim, 16 A Baj 12003 Castellón Tel. +34 964 72 36 80 Fax +34 964 72 21 34 http://www.in3.es

Más detalles

GUÍA DE CONFIGURACIÓN DE CORREO etb.net.co EN DISPOSITIVOS MÓVILES

GUÍA DE CONFIGURACIÓN DE CORREO etb.net.co EN DISPOSITIVOS MÓVILES GUÍA DE CONFIGURACIÓN DE CORREO etb.net.c EN DISPOSITIVOS MÓVILES Para las cnfiguracines del Crre ETB net.c de la platafrma Exchange en un Smartphne es imprtante tener en cuenta las siguientes cnsideracines:

Más detalles

BUEN USO DEL CORREO ELECTRÓNICO

BUEN USO DEL CORREO ELECTRÓNICO BUEN USO DEL CORREO ELECTRÓNICO 2011 Secretaría de Infrmática Judicial Pder Judicial de San Luis 1 ÍNDICE 1. Intrducción. 2. Recmendacines cntra el Crre Basura SPAM 3. Otras Recmendacines para el us del

Más detalles

INDICE. Servicios Informáticos. Guía de usuario del Programa MSDNAA Página 1 de 15

INDICE. Servicios Informáticos. Guía de usuario del Programa MSDNAA Página 1 de 15 Página 1 de 15 INDICE 1. Intrducción...2 2. Cndicines de acces al servici y sprte...3 2.1. Cndicines de acces al servici...3 2.2. Sprte pr parte de ls SSII...4 3. Acces al centr de Sftware MSDN Academic

Más detalles

ITSM SOFTWARE. www.espiralms.com info@espiralms.com ProactivaNET

ITSM SOFTWARE. www.espiralms.com info@espiralms.com ProactivaNET ITSM SOFTWARE www.espiralms.cm inf@espiralms.cm PractivaNET ITIL v2 ITIL v3 ISO 20000 ISO 27001 TODAS HABLAN EL MISMO IDIOMA SAM ISO 19770 COBIT ISO 38500 PractivaNET Marcs de referencia para TI Gbernabilidad

Más detalles

Instalación y configuración de SAE-Móvil

Instalación y configuración de SAE-Móvil Instalación y cnfiguración de SAE-Móvil Para pder cnfigurar SAE-Móvil se necesita realizar l siguiente: 1. Cnfigurar el IIS que se tenga de acuerd al Sistema Operativ. 2. Instalar y/ actualizar Aspel-SAE

Más detalles

Gestión de Servicios de TI Gestión de Problemas ( menos y menores incidencias)

Gestión de Servicios de TI Gestión de Problemas ( menos y menores incidencias) ITSM SOFTWARE Gestión de Servicis de TI Gestión de Prblemas ( mens y menres incidencias) www.espiralms.cm inf@espiralms.cm PractivaNET Hy hablarems de Cóm implantar una nueva Gestión de Prblemas a partir

Más detalles

ALUMNOS DE DOCTORADO. INSTRUCCIONES DE USO DE LAS AULAS DE INFORMÁTICA

ALUMNOS DE DOCTORADO. INSTRUCCIONES DE USO DE LAS AULAS DE INFORMÁTICA ALUMNOS DE DOCTORADO. INSTRUCCIONES DE USO DE LAS AULAS DE INFORMÁTICA Carretera de Utrera, Km.1 41013-SEVILLA. ESPAÑA. Tfn. (34) 95 434 92 58 Fax. (34) 95 434 92 62 INTRODUCCIÓN. La Universidad Pabl de

Más detalles

La información no es de valor hasta que un número es asociado con ella. o Benjamín Franklin.

La información no es de valor hasta que un número es asociado con ella. o Benjamín Franklin. Histria de la Medición en el Sftware La infrmación n es de valr hasta que un númer es asciad cn ella. Benjamín Franklin. N puedes cntrlar l que n puedes medir. Si crees que el cst de la medición es alt,

Más detalles

Realizar copias de seguridad de archivos

Realizar copias de seguridad de archivos Autr: Micrsft Licencia: Cita Fuente: Ayuda de Windws Realizar cpias de seguridad de archivs Para asegurarse de n perder sus archivs, debe realizar cpias de seguridad regulares de ls misms. Puede cnfigurar

Más detalles

Mensaje de atención al cliente

Mensaje de atención al cliente ASUNTO: Cisc WebEx: La Revisión estándar se aplicará el [[DATE]] para [[WEBEXURL]] Cisc WebEx: Revisión estándar el [[DATE]] Cisc WebEx envía este mensaje a ls cntacts cmerciales clave en https://[[webexurl]]

Más detalles

BENEFICIOS Y ANÁLISIS COMPARATIVO DE FUNCIONALIDES SEGÚN VERSIÓN

BENEFICIOS Y ANÁLISIS COMPARATIVO DE FUNCIONALIDES SEGÚN VERSIÓN BENEFICIOS Y ANÁLISIS COMPARATIVO DE FUNCIONALIDES SEGÚN VERSIÓN 2013 Pitbull Keyhlder - Funcinalidades 1. Beneficis Pitbull KeyHlder cntribuye a ptimizar la gestión de cntraseñas de acces de seguridad

Más detalles

Extensión multiusuario para Microsoft Windows 7 x64 y Microsoft Windows 8 x64. Guía de inicio rápido

Extensión multiusuario para Microsoft Windows 7 x64 y Microsoft Windows 8 x64. Guía de inicio rápido ASTER Extensión multiusuari para Micrsft Windws 7 x64 y Micrsft Windws 8 x64 Guía de inici rápid 1. Instale el sftware ASTER V7 utilizand el instaladr suministrad. Entre las pcines de instalación le recmendams

Más detalles

Guía General Central Directo. Ingreso a la Plataforma

Guía General Central Directo. Ingreso a la Plataforma Guía General Central Direct Ingres a la Platafrma Añ: 2015 La presente guía ha sid elabrada pr el Banc Central de Csta Rica (BCCR) y frece infrmación básica para facilitar a ls participantes de Central

Más detalles

Características Generales de SQL

Características Generales de SQL Características Generales de SQL Ricard Enrique Lags Mendza Cámara de Cmerci MARZO 2015 Cntenid 1. Presentación 2. Que es Micrsft SQL Server? 3. A quien le sirve Micrsft SQL Server? 4. Características

Más detalles

Normativa de utilización de herramientas. corporativas en las Infraestructuras de Sistemas. de Información del Gobierno de Canarias

Normativa de utilización de herramientas. corporativas en las Infraestructuras de Sistemas. de Información del Gobierno de Canarias Página 1 de 8 Nrmativa de utilización de herramientas crprativas en las Infraestructuras de Sistemas de Infrmación del Gbiern de Canarias Este dcument es cnfidencial y prpiedad de la Dirección General

Más detalles

Consejería de Hacienda y Administración Pública. Cliente de firma electrónica. Consulta de configuración de usuario final en entorno Windows

Consejería de Hacienda y Administración Pública. Cliente de firma electrónica. Consulta de configuración de usuario final en entorno Windows de usuari final en entrn Windws Versión: v01r01 Fecha: 06/04/2011 Queda prhibid cualquier tip de expltación y, en particular, la reprducción, distribución, cmunicación pública y/ transfrmación, ttal parcial,

Más detalles

LIBRO DE CLASES ELECTRÓNICO Manual de Usuario Administrativo OTEC ACEPTA S.A.

LIBRO DE CLASES ELECTRÓNICO Manual de Usuario Administrativo OTEC ACEPTA S.A. LIBRO DE CLASES ELECTRÓNICO Manual de Usuari Administrativ OTEC ACEPTA S.A. TABLA DE CONTENIDOS TABLA DE CONTENIDOS... 2 1.- INTRODUCCIÓN... 4 1.1.- DEFINICIONES Y ACRÓNIMOS... 4 2.- APLICACIONES DEL SISTEMA...

Más detalles

Manual de usuario para la Publicación de Becas a través de la página web institucional

Manual de usuario para la Publicación de Becas a través de la página web institucional Manual de usuari para la Publicación de Becas a través de la página web institucinal 1 PARA QUÉ SIRVE ESTA APLICACIÓN? El bjet de esta aplicación es publicar, directamente pr las unidades respnsables en

Más detalles

Para EMPRESA X. Página Web Móvil. 01 de junio de 2015

Para EMPRESA X. Página Web Móvil. 01 de junio de 2015 Para EMPRESA X Página Web Móvil 01 de juni de 2015 Preparada pr: Juan Rsend Peralta Seves Tlf: +34 633 77 28 45 +34 653 81 67 70 juan.peralta@webfastandg.cm www.webfastandg.cm Web Fast & G La infrmación

Más detalles

*Obligatorio EMPRESA *

*Obligatorio EMPRESA * *Obligatri EMPRESA * PLANTA AUTOEVALUADA * Dirección * Códig pstal, lcalidad, prvincia * Teléfn/fax * Persna de cntact (mínim CALIDAD) * E-mail de cntact * Certificación IFS válida hasta / Entidad de Certificación

Más detalles

MANUAL DE TECNOLOGÍA Pág. 0

MANUAL DE TECNOLOGÍA Pág. 0 Manual de Tecnlgía MANUAL DE TECNOLOGÍA Pág. 0 Manual de Tecnlgía CONTENIDO A) OBJETIVO... 2 B) ALCANCE... 2 C) SOPORTE TÉCNICO... 2 D) UTILIZACION DE ACTIVOS... 4 Infrmación en Equips Clientes... 4 Infrmación

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectrad de Tecnlgías de la Infrmación y la Cmunicación Servici de cnexión remta mediante VPN-SSL Guía de usuari Última Actualización 30 de may de 2013 Históric de cambis Fecha Descripción Autr 24/06/13

Más detalles

Directrices y recomendaciones Directrices sobre la información periódica que deben presentar a la AEVM las agencias de calificación crediticia

Directrices y recomendaciones Directrices sobre la información periódica que deben presentar a la AEVM las agencias de calificación crediticia Directrices y recmendacines Directrices sbre la infrmación periódica que deben presentar a la AEVM las agencias de calificación crediticia 23/06/15 ESMA/2015/609 Índice 1 Ámbit de aplicación... 3 2 Definicines...

Más detalles

TDR Soporte Dataprotector 2010 Pág. 1/6 06/01/2010, 3:22

TDR Soporte Dataprotector 2010 Pág. 1/6 06/01/2010, 3:22 Banc Multisectrial de Inversines Gerencia de Operacines y Tecnlgía Términs de Referencia Servicis de Sprte Data Prtectr Ener 2010 TDR Sprte Dataprtectr 2010 Pág. 1/6 06/01/2010, 3:22 Banc Multisectrial

Más detalles

SITIO WEB DE VENTA ONLINE

SITIO WEB DE VENTA ONLINE SITIO WEB DE VENTA ONLINE Imaxina ha cread imaxinashop, un sistema mdular prpi que permite adaptarse a las necesidades requeridas para la venta nline de prducts a través de internet. Usted pdrá tener su

Más detalles

Curso de Word 2007. 1. Objetivo. 2. Contenidos

Curso de Word 2007. 1. Objetivo. 2. Contenidos Curs de Wrd 2007 1. Objetiv Este curs tiene pr bjetiv cncer y manejar las herramientas básicas que prprcina Wrd para la creación, mdificación e impresión de dcuments de text. La aplicación Micrsft Wrd

Más detalles

CRETA Consulta multicanal de Registros, Expedientes y Trámites Administrativos en el MITYC

CRETA Consulta multicanal de Registros, Expedientes y Trámites Administrativos en el MITYC CRETA Cnsulta multicanal de Registrs, Expedientes y Trámites Administrativs en el MITYC Pabl Burgs Casad (Jefe de Área Desarrll (SGTIC - MITYC)) María Ángeles Rdelg Sánchez Alicia Ranz Rams 1. DESCRIPCIÓN

Más detalles

INFORMACION GENERAL TÉCNICA A CONOCER DURANTE EL TRASLADO

INFORMACION GENERAL TÉCNICA A CONOCER DURANTE EL TRASLADO INFORMACION GENERAL TÉCNICA A CONOCER DURANTE EL TRASLADO Tal y cm se ha indicad en el vide crprativ, el mvimient de persnal de la Agencia EFE se realizará pr fases, infrmándse a cada dirección/área de

Más detalles

INDICE. Servicios Informáticos. Guía básica del usuario de Symantec Endpoint Protection Windows Página 1 de 11

INDICE. Servicios Informáticos. Guía básica del usuario de Symantec Endpoint Protection Windows Página 1 de 11 Servicis Infrmátics Guía básica del usuari de Symantec Endpint Prtectin Windws Página 1 de 11 INDICE 1. Intrducción...2 2. Acerca del icn de Symantec Endpint...3 3. La cnsla principal y la ventana Estad...4

Más detalles

------------ Diplomado en computación básica Elaborado por: Cristopher E. Rebollo mayo de 2015 1 UNIVERSIDAD AUTÓNOMA DE NUEVO LEÓN

------------ Diplomado en computación básica Elaborado por: Cristopher E. Rebollo mayo de 2015 1 UNIVERSIDAD AUTÓNOMA DE NUEVO LEÓN - UNIVERSIDAD AUTÓNOMA DE NUEVO LEÓN DIRECCIÓN GENERAL DE INFORMÁTICA ------------ Diplmad en cmputación básica Elabrad pr: Cristpher E. Rebll may de 2015 1 CONTENIDO 1- INTRODUCCIÓN. 2- INFORMACIÓN GENERAL

Más detalles

POLITICA DE PRIVACIDAD Y COOKIES

POLITICA DE PRIVACIDAD Y COOKIES POLITICA DE PRIVACIDAD Y COOKIES Tratamient de ls dats de carácter persnal GRUPO AM CONSULTORÍA Y COMUNICACIÓN, S.L. de nacinalidad españla y cn dmicili en Urbanización Itara nº 2 Huarte 31620 Navarra

Más detalles

Inicio. En este sitio encontrarás las indicaciones para aprender a crear una wiki en Google Sites.

Inicio. En este sitio encontrarás las indicaciones para aprender a crear una wiki en Google Sites. Inici Un wiki una wiki (del hawaian wiki, 'rápid') es un siti web cuyas páginas pueden ser editadas pr múltiples vluntaris a través del navegadr web. Ls usuaris pueden crear, mdificar brrar un mism text

Más detalles

Tecnología y arquitectura. Tecnología y Arquitectura. D.R. Universidad TecVirtual del Sistema Tecnológico de Monterrey México, 2012.

Tecnología y arquitectura. Tecnología y Arquitectura. D.R. Universidad TecVirtual del Sistema Tecnológico de Monterrey México, 2012. Tecnlgía y Arquitectura D.R. Universidad TecVirtual del Sistema Tecnlógic de Mnterrey Méxic, 2012. 1 Índice Inici 3 -Intrducción -Objetivs -Temari Tema 1. Autmatización y factres de evaluación.. 4 -Intrducción

Más detalles

Metodología de trabajo para la creación de un sitio web. Servicio de Comunicación Digital

Metodología de trabajo para la creación de un sitio web. Servicio de Comunicación Digital Metdlgía de trabaj para la creación de un siti web Servici de Cmunicación Digital Fecha de última actualización: 31 de may de 2013 1 El bjetiv de este dcument es describir tds ls aspects relacinads cn

Más detalles

Soportando y Auditando la Gestión de la Continuidad del Negocio (BCM)

Soportando y Auditando la Gestión de la Continuidad del Negocio (BCM) Sprtand y Auditand la Gestión de la Cntinuidad del Negci (BCM) A partir de ls estándares: ISO/IEC 27002:2005 ISO/IEC 27001:2005 Alejandr Cerez H. ISACA Capítul Mnterrey Agenda Definición de SGSI (Sistema

Más detalles

Em E p m re r s e a s s Marzo 2011 1

Em E p m re r s e a s s Marzo 2011 1 Empresas Marz 2011 1 Cntenid 1.Netelip 1.1 Qué es Netelip? 1.2 Prqué elegir Netelip cm prveedr IP? 2. Beneficis para su negci 2.1. Ahrr en llamadas telefónicas 2.2. Reducción de cstes en Raming 2.3. Mvilidad

Más detalles

Para EMPRESA X. Tienda Online. 01 de septiembre de 2015

Para EMPRESA X. Tienda Online. 01 de septiembre de 2015 Para EMPRESA X Tienda Online 01 de septiembre de 2015 Preparada pr: Juan Rsend Peralta Seves Tlf: +34 633 77 28 45 +34 653 81 67 70 juan.peralta@webfastandg.cm www.webfastandg.cm Web Fast & G La infrmación

Más detalles

Guía de integración del módulo de Redsys en Magento

Guía de integración del módulo de Redsys en Magento Guía de integración del módul de Redsys en Magent Versión: 2.2 25/08/2015 Referencia RS.ED.IND.MAN.0035 Redsys C/ Francisc Sancha, 12 28034 Madrid ESPAÑA Versión: 2.2 i Guía de integración Redsys en Magent

Más detalles

Summits ITSM. Buscando problemas: Técnicas para detección y análisis. José Luis Fernández. Alejandro Castro

Summits ITSM. Buscando problemas: Técnicas para detección y análisis. José Luis Fernández. Alejandro Castro Summits ITSM Buscand prblemas: Técnicas para detección y análisis Jsé Luis Fernández Alejandr Castr Buscand prblemas: Técnicas para detección y análisis Speaker Bi & Cmpany Infrmatin Jsé Luis Fernández

Más detalles

@promt NET Professional 8.0

@promt NET Professional 8.0 @prmt NET Prfessinal 8.0 Descripción breve @prmt NET Prfessinal 8.0 es un sftware de traducción fácil de usar, que le frece un ahrr en ls cstes y al que pueden acceder un númer ilimitad de usuaris. Su

Más detalles

CAMBIOS GENERALES DE INTERFAZ

CAMBIOS GENERALES DE INTERFAZ Ampliacines y mejras en la versión 2012 CAMBIOS GENERALES DE INTERFAZ Mejra en el sistema de ayuda cnsistente en la creación de una nueva ventana de us sencill, y el cambi del btón ayuda pr una imagen

Más detalles

MCSE. Private Cloud. MCSE. Certificación de nube privada. Presentación. Ruta de certificación. MCSA. Windows Server 2012 70-410.

MCSE. Private Cloud. MCSE. Certificación de nube privada. Presentación. Ruta de certificación. MCSA. Windows Server 2012 70-410. MCSE. Certificación de nube privada Presentación MCSE (Micrsft Certified Slutin Expert) El estándar recncid a nivel mundial para prfesinales de TI. Ganar un MCSE: certificación de nube privada ls clasificará

Más detalles