Seguridad y movilidad al servicio de la Sanidad y el paciente.
|
|
- Ernesto Fidalgo Palma
- hace 8 años
- Vistas:
Transcripción
1 There is nothing more important than our customers Seguridad y movilidad al servicio de la Sanidad y el paciente. A Siemens Enterprise Communications Company
2 Agenda El entorno sanitario. Situación actual de las TI Movilidad. Ejemplos y limitaciones Seguridad. Conceptos básicos Claves para la movilidad y la seguridad Conclusiones
3 SANIDAD. SITUACION ACTUAL en TI Cada vez es más común oir términos como e-salud, Sanidad 2.0, o Salud 2.0 en distintos foros - Esto refleja la importancia de las TI en la sanidad hoy en día, y la necesaria transformación de la sanidad por múltiples motivos: - Descentralización administrativa - Déficit de personal sanitario - Creciente demanda sanitaria de una población envejecida - Enfermedades derivadas del estilo de vida moderno En Euromed, se pone de manifiesto la importancia de las TI y las ventajas de la movilidad de pacientes y profesionales - Se reclaman políticas que faciliten una atención integrada al paciente basada en las TI. - El trabajo en red permite el acceso al conocimiento, compartirlo y eliminar barreras de espacio y tiempo
4 SANIDAD. SITUACION ACTUAL en TI Los objetivos: - Aumentar la eficiencia del personal sanitario - Incrementar la productividad del centro - Mejorar la atención al paciente Muchos retos que afrontar en los próximos años - Globalización vs cooperación - Importancia de la imagen. Sin imagen no hay HCE. - Movilidad de los pacientes entre países - PACs territoriales, regionales y suprarregionales - Gestión de la propia información (auto responsabilidad del paciente)
5 El entorno sanitario Administración RR.HH. Análisis clínicos E-learning Video vigilancia Atención primaria Doctores Urgencias Laboratorios internos CAEs Servicios a pacientes Laboratorios Enfermería Telefonía Farmacia RED SANITARIA Asistencia primaria Receta electrónica Servicios centrales Gestión documental Admisión Cita previa Otros hospitales Pacientes Proveedores Edificio inteligente CPD Hospital Telediagnóstico Historial Integración de clínico digital aplicaciones Radiología y electromedicina Ambulancias Laboratorios externos
6 Ejemplos de movilidad en la atención al paciente Flotas de vehículos Dispositivos inalámbricos Carros de medicación e instrumentación Navegación por internet Consulta del historial clínico Juegos online Video bajo demanda Asistencia y monitorización a domicilio
7 Movilidad Limitaciones técnicas Ancho de banda insuficiente En entornos como el domicilio, o en el transporte hacia un centro hospitalario, podemos encontrar limitaciones en el ancho de banda disponible para la cantidad de información a manejar. La cobertura de alta velocidad no es universal. Diferentes estándares e implantaciones de seguridad: - Si dependemos de redes públicas, se hace necesario cifrar la información (VPNs). - En un entorno LAN, el primer paso hacia una mayor seguridad es el control de acceso (autenticación) y la inspección de los contenidos y procesos (firewalls, IDSs, antivirus). - En WLAN, al ser un medio compartido, además es necesario cifrar la información, autenticar la fuente, asegurar la no repetición (WPA2). Consumo de potencia En muchas ocasiones habrá que confiar en la autonomía de las baterías. Interferencias Climatológicas, debidas a la orografía del terreno o a la distancia, EM Riesgos potenciales para la salud No sólo es la discusión sobre las antenas de telefonía móvil o posibles interferencias con equipamiento clínico. No conduzcan mientras hablan por teléfono Interface hombre-máquina A menudo se encuentran pantallas pequeñas, teclados poco manejables, y otras alternativas (reconocimiento de voz o de escritura) que requieren cierto entrenamiento.
8 Objetivos de la Seguridad Objetivos principales de la Seguridad de la información Confidencialidad Integridad Accesibilidad Confidencialidad de la información - Mantener la privacidad - Limitar el acceso a la información y a los recursos Confidentiality Integrity Integridad de la información - Proteger de modificaciones no autorizadas - Mantener la validez de la información Accesibilidad de la información - Garantizar que los recursos estén disponibles para los usuarios autorizados - Permitir el acceso bajo demanda a los recursos Availability
9 Control de acceso a la red basado en perfiles Permite alinear los recursos con el perfil dentro de la organización - La política de uso de los recursos es aplicable a toda la red - Provisión dinámica de la política asociada con el perfil del usuario - Se elimina el uso indebido de los servicios Mapeo de usuario a perfil - El usuario autenticado está asociado a un perfil concreto dentro de la organización - Aprovecha los modelos de autenticación ya desplegados Disponibilidad de los servicios - Se identifican servicios IT específicos - Se definen los servicios críticos - Se consigue control y seguridad sobre las aplicaciones
10 El usuario en el centro de todo Usuarios Dispositivos Hora Software Localización Información de terceros Puertos IP MAC
11 Claves para la movilidad Soporte universal El nivel de acceso proporciona capacidad y PoE para la conexión de sistemas finales diversos Gestión NetSight Teléfono ABC Entrada pedidos Teléfono XYZ af Matrix Redundancia y alta disponibilidad de la red para asegurar que las aplicaciones críticas funcionen siempre Dragon Almacenamiento CENTRO DE DATOS Sistema auxiliar Arquitectura Abierta Cualquier aplicación de cualquier fabricante CORE IP PBX Lab Matrix Enferme ría SecureStack Enterasys NAC Servidor de aplicaciones Video IP Invitado Wireless ACCESO Gateway de voz RTB
12 Claves para la seguridad Diferenciación de servicios Teléfono ABC Entrada pedidos Identificar y diferenciar el tráfico de las aplicaciones (p.e. voz vs almacenamiento) Aplicar la QoS adecuada a cada aplicación af Voz = Prioridad Alta Matrix Gestión NetSight Almacenamiento CENTRO DE DATOS Teléfono XYZ Dragon Sistema auxiliar CORE IP PBX Lab Matrix Enferme ría SecureStack Enterasys NAC Servidor de aplicaciones Video IP Invitado Wireless ACCESO Gateway de voz RTB
13 Claves para la seguridad Aplicación de políticas y respuesta dinámica Teléfono ABC Gestión NetSight Securizar los recursos críticos del hospital aplicando políticas detección de amenazas y respuesta dinámica af Entrada pedidos Matrix Almacenamiento CENTRO DE DATOS Teléfono XYZ Dragon Sistema auxiliar CORE IP PBX Lab Matrix Enferme ría SecureStack Enterasys NAC Servidor de aplicaciones Video IP Invitado Wireless ACCESO Gateway de voz RTB
14 Claves para la seguridad Análisis del sistema final Teléfono ABC Control de Acceso a la Red - Autenticación - Análisis - Autorización Gestión NetSight Ese teléfono está en el switch 12, puerto 32 Localización, análisis del sistema final y generación de informes af Entrada pedidos Matrix Almacenamiento CENTRO DE DATOS Teléfono XYZ Dragon Sistema auxiliar Todos los sistemas finales deben cumplir unos requisitos mínimos CORE IP PBX Lab Matrix Enferme ría SecureStack Enterasys NAC Servidor de aplicaciones Video IP Invitado Wireless ACCESO Gateway de voz RTB
15 Elementos de Secure Networks Aplicaciones Avanzadas de Seguridad INTERFACE ABIERTO Centro de Mandos y Gestión Dragon Defensa frente a Amenazas en Tiempo Real Enterasys NAC Prevención Proactiva Seguridad Detección de comportamientos Verificación de sistemas finales Sistemas corporativos de seguridad Entorno abierto de integración Localización de usuarios Despliegue de políticas Correlación de eventos Alarmas y eventos de seguridad. Integración de dispositivos finales Sistemas de resolución NetSight Gestión de la Seguridad e Infraestructura Equipos de RED Secure Networks Matrix / SecureStack / RoamAbout Switching, Routing y Wireless Autenticación Multi-User Authentication Aplicación dinámica de políticas. Control de Tráfico Clase de Servicio Cumplimiento de Reglas Movilidad de usuarios Integración dispositivos finales
16 Ejemplos de aplicación Secure Networks Radiología y telemedicina Red basada en políticas Sistema final de confianza Respuesta dinámica Múltiples dispositivos de variada naturaleza Múltiples posibilidades de autenticación por tipo de dispositivo Registro automatizado de terminales de confianza Capacidad de localización de todo tipo de sistemas en base a la gestión Capacidad limitada de actualización y configuración Control, filtrado de tráfico y clasificación de tráfico multinivel Capacidad de análisis de vulnerabilidades basado en red Capacidad de reporte de incidencias de cualquier naturaleza detectadas por otros sistemas Gran volumen de datos a manejar Aprovisionamiento del ancho de banda y los recursos necesarios Recolección de estadísticas de uso por tipo de tráfico y cumplimiento de políticas Aplicación automatizada de políticas de priorización en procesos de volcado y consolidación Vulnerabilidades explotables Control, filtrado de tráfico y clasificación de tráfico multinivel Análisis basado en red con base de datos de vulnerabilidades actualizable Respuesta dinámica en base a problemas de seguridad actualizables Confidencialidad La información generada sólo es accesible por los usuarios con los permisos suficientes
17 Ejemplos de aplicación Secure Networks Convergencia Red basada en políticas Sistema final de confianza Respuesta dinámica Múltiples dispositivos de variada naturaleza Múltiples posibilidades de autenticación por tipo de dispositivo Registro automatizado de terminales de confianza Capacidad de localización de todo tipo de sistemas en base a la gestión Capacidad limitada de actualización y configuración Control, filtrado de tráfico y clasificación de tráfico multinivel Capacidad de análisis de vulnerabilidades basado en red (sin agentes) Tráficos que precisan tratamiento específico Creación de reglas de priorización de tráfico sensible a retardos Recolección de estadísticas de uso por tipo de tráfico y cumplimiento de políticas Vulnerabilidades explotables Control, filtrado de tráfico y clasificación de tráfico multinivel Análisis basado en red con base de datos de vulnerabilidades actualizable Respuesta dinámica en base a problemas de seguridad actualizables Necesidad de integración con sistemas de datos Soporte de múltiples políticas por puerto (caso de teléfono + usuario)
18 Ejemplos de aplicación Secure Networks Servicios a pacientes Red basada en políticas Sistema final de confianza Respuesta dinámica Acceso a internet de forma segura Los pacientes sólo tienen capacidad de utilizar las aplicaciones mínimas necesarias para navegar Se determina si el terminal del paciente es seguro sin necesidad de intervenir en él Se bloquea el acceso a los servicios de acceso a internet si el comportamiento del paciente no es adecuado Difusión de video bajo demanda La emisión de video tiene un ancho de banda limitado para no consumir otros recursos Acceso a datos sobre consultas y análisis Un portal web autentica al paciente y le da acceso a un resumen de próximas intervenciones Se determina si el terminal del paciente es seguro sin necesidad de intervenir en él Otras acciones no permitidas son bloqueadas y se guarda la información sobre lo ocurrido Ubicuidad Los diferentes servicios se proporcionan del mismo modo desde cualquier lugar Capacidad de localización de todo tipo de sistemas en base a la gestión Capacidad de localización de todo tipo de sistemas en base a la gestión Confidencialidad Las políticas aseguran que el acceso a la información es totalmente confidencial
19 Conclusiones La movilidad tiene un gran impacto sobre algunos aspectos de la seguridad, y debe ser complementada con otras soluciones técnicas En entornos sanitarios es vital contar con un nivel de seguridad suficiente - Información sensible sobre pacientes - Necesidad de muy alta disponibilidad del servicio - Gran tránsito de gente Los servicios móviles, los sistemas que los soportan y los usuarios que hacen uso de ellos son cada vez más variados - La gran variedad de usuarios, aplicaciones y servicios presentes hoy en día en las redes de Sanidad, suponen un reto para los administradores - Es necesario buscar el punto de partida para la consolidación e integración de todo tipo de servicios que puedan ser necesarios hoy y en el futuro - Todo ello haciendo uso de estándares, y ofreciendo una plataforma abierta para asegurar que el ciclo de vida de las redes sea el más largo posible La gestión de la red basada en políticas facilita el control de lo que sucede en la misma, evitando situaciones que pueden impactar en la disponibilidad de los sistemas y los servicios
20 Gracias Para más información visítanos en
21 Visit us at: A Siemens Enterprise Communications Company
servicios Informáticos (CPDs)
Dirección General de Nuevas Tecnologías Consolidación yg gestión de arquitectura de sistemas y servicios Informáticos (CPDs) Presentación Contrato CPD Situación de partida Existen hasta 24 contratos con
Más detalles67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531
1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesWHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detallesProtección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesOLIMPO Servidor Universal
OLIMPO Servidor Universal Documento 20050714/01 Fecha Creación Julio 2005 Fecha Última Revisión Agosto 2007 Versión de documento 2.0 1/7 Visión Global Desde el año 1984, en IGT Microelectronics hemos ofrecido
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesManual Operativo SICEWeb
Manual Operativo SICEWeb Gestión de Expediente Digital Expediente Único de Clientes y Otros 1 Índice Contenido Expediente Único de Clientes y Otros... 1 Índice... 2 MODELO DE GESTIÓN DOCUMENTAL (MGD)...
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesIMPACTO DE LAS TICS EN LA SALUD
IMPACTO DE LAS TICS EN LA SALUD Luis Becerra Fernando González Joaquín Valenzuela Marcos Cedeño INTRODUCCIÓN Los Sistemas de Información enfocados al área de Salud han venido desarrollándose de forma autónoma,
Más detallesWIFI FIDELITY NETWORKS
WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso
Más detallesCARACTERÍSTICAS HERRAMIENTA E-BUSINESS E-SYNERGY (EXACTSOFTWARE)
CARACTERÍSTICAS HERRAMIENTA E-BUSINESS E-SYNERGY (EXACTSOFTWARE) 1 ÍNDICE 1.-Introducción. 2.-Objetivo. 3.- Características Herramienta E-Business. 3.1.- Características Generales. 3.2.- Características
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesRiesgos asociados al CLOUD
Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento
Más detallesHM Hospitales. Área Sistemas de Información
Las TIC están en disposición de aportar grandes ventajas para el tratamiento, diagnosis y cuidados en general de los pacientes. Para ello es necesario que los sistemas de información cumplan con una serie
Más detallesCapítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2
Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesAPI: el control del servicio se realiza a través de múltiples interfaces. Por lo que se sugiere:
La nube segura Uno de los factores más discutidos del cloud computing es la seguridad de la información volcada en los servidores. Los avances en las Telecomunicaciones ponen al día diversos controles
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detallesAplicación para Primeros Respondientes y Soluciones de Despacho para Organizaciones de Servicios de Emergencias Médicas
Aplicación para Primeros Respondientes y Soluciones de Despacho para Organizaciones de Servicios de Emergencias Médicas 5425 Wisconsin Avenue Suite 600, Chevy Chase, MD 20815 USA T (240) 752-9500, F (301)
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesGAT - Servicios Gestionados. de Data Center. Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de
GAT - Servicios Gestionados de Data Center Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de la energía CATÁLOGO DE SERVICIOS Introducción Los Data
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detalles8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking
8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador
Más detallesCómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS
Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión
Más detallesPRODUCTIVIDAD EN TUS MANOS
Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:
Más detallesMINING SOLUTIONS LIMITADA
MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica
Más detallesSocInf - Sociedad de la Información en las Islas Canarias 9/07/2014
SocInf - Sociedad de la Información en las Islas Canarias 9/07/2014 ROSA MARÍA AGUILAR CHINEA VICERRECTORA DE TECNOLOGÍAS DE LA INFORMACIÓN Y SERVICIOS UNIVERSITARIOS Gobierno TI en la ULL Las TI deben
Más detallesWIFI FIDELITY NETWORKS
WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso
Más detallesSISTEMA DE GESTION DOCUMENTAL
SISTEMA DE GESTION DOCUMENTAL Introducción favila 0 Contenido Objetivos de este documento... 2 Alcance... 2 Objetivos del Sistema de Gestión Documental... 2 Aspectos Generales... 2 Características básicas...
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesCapitulo III Implementación.
Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallestecnología CONFORTABLE
tecnología CONFORTABLE CARACTERÍSTICAS PRINCIPALES INTERFAZ DE USUARIO RÁPIDO E INTUITIVO GESTIONADO 100% POR EL HOSPITAL IMAGEN CORPORATIVA CUALQUIER TV/CUALQUIER HIS CUALQUIER IDIOMA HOSpitalia HOSpitalia
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detallesCATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software
CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software www.iknx.es COMUNICACIONES Y REDES En IKNX Software realizamos un estudio de sus necesidades presentes y futuras para la interconexión de todas las unidades
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesmope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.
DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3
Más detallesRedes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesHISTORIA CLINICA COMPARTIDA EN CATALUNYA Una herramienta al servicio del ciudadano. Barcelona, abril 2006
HISTORIA CLINICA COMPARTIDA EN CATALUNYA Una herramienta al servicio del ciudadano Barcelona, abril 2006 Índice Definición y objetivos de la HCC Principios básicos del sistema Modelo de HCC Historia Clínica
Más detallesDefinición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS
Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de
Más detallesFunciones: Switch Ethernet industrial: Cisco Secure Agent: Aislada de otras redes mediante un cortafuegos o listas de acceso
El switch Ethernet industrial Cisco Catalyst 2955 garantiza la confiabilidad, determinismo (previsibilidad) y seguridad esenciales para una red de control de la producción. La confiabilidad se logra protegiendo
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesNEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES
NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES El debate sobre la neutralidad de red trata sobre la necesidad y términos concretos de la introducción
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallescomunícate tu propio dominio & google apps
comunícate tu propio dominio & google apps 1 comunícate 01 La identidad corporativa es la imagen que sus clientes tienen de su empresa, la imagen que ésta transmite al exterior es la responsable de establecer
Más detalles32 MILLones de personas comparten Nuestras
THE HEALTHCARE IT SOLUTIONS 32 MILLones de personas comparten Nuestras Soluciones 4 continentes utilizan ya nuestras soluciones sanitarias indra.es THE HEALTHCARE IT SOLUTIONS 32 MILLones de personas comparten
Más detallesSistema de diseño y seguimiento de Procesos WT - WorkFlow.
Sistema de diseño y seguimiento de Procesos WT - WorkFlow. Introducción El moderno y veloz ambiente empresarial demanda una gran agilidad en los procesos internos corporativos como clave para la competitividad.
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesProject Online Introducción La voz del cliente Qué es Project Online? Características del producto
Project Online Introducción Ya ha pasado un año desde la liberación de la versión 2013 de los productos Microsoft, en especial esta versión agregó un nuevo elemento a la familia de productos de Office
Más detallesSoluciones Tecnológicas
Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos
Más detallesPrincipios de privacidad móvil
Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesTEMARIO ESPECÍFICO TEMA 19 LA TARJETA INDIVIDUAL SANITARIA
TEMARIO ESPECÍFICO TEMA 19 LA TARJETA INDIVIDUAL SANITARIA 1 LEGISLACIÓN Ley 16/2003, de 28 de mayo, de cohesión y calidad del Sistema Nacional de Salud. Real Decreto 183/2004, de 30 de enero, por el que
Más detallesSCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM
SCGDoc SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM POR QUÉ NECESITA USTED EL SCGDoc? DIFICULTAD PARA CONSOLIDAR JUNTOS ARCHIVOS DE DIFERENTES TIPOS, NOTAS Y EMAILS. MUCHA INFORMACIÓN DE DIFERENTES
Más detallesPOLÍTICA DE TECNOLOGÍA DE INFORMACIÓN
TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades
Más detallesSaaS / Cloud 100% WEB. Solución SaaS/Cloud Modular, Flexible, Escalable y Rápida de Implantar
Business Manager, el CRM pensado para la Pyme Controle su gestión comercial, gastos y comisiones, sus pedidos, facturación, la evolución de sus ventas y mucho más Comercial, Ventas, Almacén, Facturación
Más detallesMANUAL CORREO ELECTRÓNICO UNIVERSIDAD ISRAEL
MANUAL CORREO ELECTRÓNICO UNIVERSIDAD ISRAEL Correo APPS El personal Docente y administrativo trabajará con toda la tecnología y Servidores Google alineados a los dominios de la Universidad Israel de manera
Más detallesListado de Características
Es un software integral diseñado exclusivamente para Farmacias. Por más de 11 años, Farmacias en varios paises de latinoamérica han implementado el software que les ha ayudado a mejorar sus procesos de
Más detallesCapitulo 3. Desarrollo del Software
Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista
Más detallesPrivacidad y Seguridad en las Redes Sociales
Privacidad y Seguridad en las Redes Sociales Introducción Gran crecimiento de las redes sociales. Ventajas de las redes sociales Comunicación con amigos lejanos. Recuperar amistades del colegio o instituto.
Más detallesBLUEMETRIX CONTROL DE PRESENCIA CORPORATIVO BLUEMETRIX NEXUS
BLUEMETRIX CONTROL DE PRESENCIA CORPORATIVO BLUEMETRIX NEXUS CONTROL DE PRESENCIA Y GESTION DE RECURSOS HUMANOS BLUEMETRIX GESTIÓN WEB DE PERSONAL Software de Gestión de Personal Multi-plataforma, BluemetriX
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesNos encargamos del tuyo, tú disfruta
EN ACTIVE SABEMOS QUE TIENES COSAS MÁS IMPORTANTES QUE EL TRABAJO, POR ESO Nos encargamos del tuyo, tú disfruta 2015 ACTIVE BUSINESS & TECHNOLOGY. TODOS LOS DERECHOS RESERVADOS. 1 Esta nueva versión ha
Más detallesSUMARIO EJECUTIVO. Gran Hotel Princesa Sofía en Barcelona Cadena Hotelera Expo Hoteles & Resorts. Casos de éxito
Gran Hotel Princesa Sofía en Barcelona Cadena Hotelera Expo Hoteles & Resorts SUMARIO EJECUTIVO Cliente Gran Hotel Princesa Sofía Cadena Hoteles Expo Hoteles & Resorts Sector Turismo & Hoteles Situación
Más detallesSeguridad TIC en la PYME Semana sobre Seguridad Informática
Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad
Más detallesSIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL
La administración documental profesional es una completa herramienta documental dirigida preferiblemente a pequeñas y medianas organizaciones para ganar control sobre sus documentos, con énfasis en la
Más detallesForte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de
Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de atención que les permita a nuestros clientes aumentar
Más detallesHOSMA MIS HOSMA / BROCHURE HEALTH SOLUTIONS AS A SERVICE MEDICAL INFORMATION SYSTEM SERVICIOS Y SOLUCIONES TI
SERVICIOS Y SOLUCIONES TI HOSMA MIS MEDICAL INFORMATION SYSTEM HEALTH SOLUTIONS AS A SERVICE TRC.Sede Central c/ Albasanz, 25-28037. MADRID TRC@trc.es 91 267 01 00 HEALTH SOLUTIONS AS A SERVICE MÓDULOS
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesSistema PYMES Ventas e Inventarios H&S
Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Visión DESARROLLADORA Teodora Vargas Tarqui Versión 0.9 Tabla de Contenidos 1. INTRODUCCION 3 1.1 Propósito 3 1.2 Alcance 3
Más detallesNorma de uso Identificación y autentificación Ministerio del Interior N02
Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados
Más detallesEficiencia en la Automatización y Gestión de Servicios
Eficiencia en la Automatización y Gestión de Servicios GESTIÓN EFECTIVA DE SERVICIOS CON SERVICETONIC Hoy en día las empresas están obligadas a hacer más con menos recursos y como consecuencia de ello
Más detallesControle los documentos mediante una administración de directivas detallada y ampliable.
Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda
Más detallesGESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es
GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesCONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura
CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesIT/Servicio de Apoyo Técnico
Calle Isabel #44, Ponce, Puerto Rico 00730 Teléfono: 787-848-3073 Fax: 787-812-0301 www.coaliciondecoaliciones.org coaliciondecoaliciones@gmail.com Solicitud de Propuestas IT/Servicio de Apoyo Técnico
Más detallesREPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado
REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado colombiano, ofreciéndoles a nuestros clientes lo mejor en
Más detallesAPLICACIÓN ODONTOLOGICA ODONTOAPP
APLICACIÓN ODONTOLOGICA ODONTOAPP ODONTOAPP SOFTWARE DE GESTION Y ADMINISTRACION DE CITAS PARA ESPECIALISTAS Y ODONTOLOGIA GENERAL PRIMERO LAS IDEAS LA HISTORIA DE LA HUMANIDAD NO ES SINO EL PROGRESO DE
Más detallesMovilidad y Seguridad en el Entorno de Trabajo de Investigadores y Estudiantes
Foro de Seguridad de RedIRIS 2009 Ciudad Real Movilidad y Seguridad en el Entorno de Trabajo de Investigadores y Estudiantes Albert Puig Artola Gerente de Negocio de Seguridad Integral TIC Albert.puig@telindus.es
Más detallesPIDEM Soluciones Integrales Empresariales
PIDEM Soluciones Integrales Empresariales Contenido: Qué es S.I.O.O?...2 Actividades que Puedes Desarrollar con S.I.O.O..3 Cómo Funciona S.I.O.O?...6 Cuál es y cómo funciona el servicio tecnológico entregado?...7
Más detallesCURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,
Más detallesPolítica de uso del correo electrónico de la Universitat Oberta de Catalunya
Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales
Más detallesMicrosoft Dynamics CRM
Microsoft Dynamics CRM Control de Expediente Médico Sencillamente Potente Mayor control de actividades y administración de datos e información necesarios, para integrar al expediente clínico de cada paciente,
Más detallesGESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA
GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA Técnico Responsable Dirección General de Informática (Comunidad Autónoma Región de Murcia) Director General de Informática Dirección General de Informática
Más detallesTEMA 5: La explotación de un servicio TI
CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 5: La explotación de un servicio TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería
Más detallesGUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica:
LA FORMACIÓN EMPRESARIAL CON E-LEARNING GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4 Dirección Técnica: 4.- EL PLAN DE FORMACIÓN 33 Capítulo
Más detallesConsultoría y Desarrollo de Sistemas CONTROLMAP. Software : Sistema Integral de Registro y Seguimiento de Eventos e Incidencias en Mapas Digitales
1 Software : CONTROLMAP Sistema Integral de Registro y Seguimiento de Eventos e Incidencias en Mapas Digitales Característica Generales 2 ControlMap permite el registro y seguimiento de incidencia o eventos
Más detalles