Windows Azure Información general sobre privacidad

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Windows Azure Información general sobre privacidad"

Transcripción

1 Windows Azure Información general sobre privacidad Febrero de 2014 P Á G I N A 01

2 Tabla de contenido INTRODUCCIÓN... 3 ENFOQUE DE MICROSOFT SOBRE LA PRIVACIDAD EN LA NUBE... 3 SUS DATOS EN WINDOWS AZURE... 3 UBICACIÓN DE LOS DATOS DEL CLIENTE... 4 ACCESO Y USO DE LOS DATOS... 5 COMPROMISOS CONTRACTUALES... 5 Directiva de protección de la información de la Unión Europea... 5 Contrato de asociación comercial (BAA) HIPPA... 6 SUBCONTRATISTAS... 6 SOLICITUDES DE AUTORIDADES LEGALES... 7 PROTECCIÓN INTEGRADA DE DATOS... 7 Identidad y acceso... 7 Cifrado y aislamiento de datos... 8 Seguridad de red... 9 CONCLUSIÓN Y RECURSOS ADICIONALES...10 Recursos adicionales P Á G I N A 02

3 Introducción Microsoft reconoce que los servicios en la nube están generando desafíos únicos para la privacidad de las organizaciones. Para permitir que las organizaciones puedan obtener los beneficios de la nube, Microsoft implementa sólidas protecciones para la privacidad en los servicios de Windows Azure y se compromete a proteger la privacidad de los datos de los clientes. Además, Microsoft se esfuerza por ser transparente para que los clientes puedan saber dónde residen sus datos y quién tiene acceso a ellos. En las páginas siguientes, analizaremos el enfoque de Microsoft con respecto a la privacidad en la nube, además de las directivas específicas, las prácticas operacionales y las tecnologías que existen para ayudar a proteger la privacidad de los datos en Windows Azure. Enfoque de Microsoft sobre la privacidad en la nube Durante 20 años, Microsoft ha sido líder en la creación de sólidas soluciones en línea para proteger la privacidad de nuestros clientes. Actualmente, operamos más de 200 servicios en línea y en la nube que prestan servicio a cientos de millones de clientes en todo el mundo. Nuestros servicios empresariales en la nube, como Office 365 y Windows Azure, prestan servicio a millones de usuarios finales cuyas empresas confían a Microsoft sus datos críticos. Nuestra experiencia nos ha permitido desarrollar prácticas de negocios, directivas de privacidad, programas de cumplimiento y medidas de seguridad líderes en el sector que aplicamos en todo nuestro ecosistema de informática en nube. Impulsado por el compromiso de empoderar a las organizaciones para que controlen la recopilación, el uso y la distribución de sus datos, nuestro enfoque ante la privacidad, probado en el tiempo, brinda bases sólidas para satisfacer los requisitos de privacidad de los clientes y permitir una mayor confianza en la informática en nube. Sus datos en Windows Azure Con Windows Azure, los clientes son propietarios de sus datos. Para nosotros, el concepto de datos del cliente se refiere a todos los datos, incluidos todos los archivos de texto, sonido, software o imagen que un cliente proporciona, o bien, que se proporcionan en nombre del cliente, a Microsoft mediante el uso de los Servicios. Esto incluye, por ejemplo, datos que carga para almacenamiento o procesamiento y aplicaciones que ejecuta en Windows Azure. Consulte el Centro de confianza de Windows Azure para obtener una explicación detallada de cómo Microsoft clasifica datos en Windows Azure. P Á G I N A 03

4 Los clientes pueden recuperar sus datos en cualquier momento y por cualquier motivo, normalmente sin ayuda de parte de Microsoft. Cuando un cliente decide eliminar datos o dejar el servicio, Microsoft quita los datos del cliente de todos los sistemas bajo su control. Al terminar la vida de los sistemas, el personal de operaciones de Microsoft sigue estrictos procedimientos para manejar los datos y rigurosos procesos para el retiro de hardware. Ubicación de los datos del cliente Para muchos clientes, conocer y controlar la ubicación de sus datos puede ser un elemento importante del cumplimiento y gobernanza. Con Windows Azure, los clientes pueden especificar áreas geográficas, a las que llamamos geoáreas y regiones, de los centros de datos de Microsoft en que se almacenarán sus datos de cliente. La siguiente tabla muestra las geoáreas y regiones disponibles. Geoárea Asia Pacífico Europa Estados Unidos Japón Región Este de Asia Pacífico (Hong Kong) Sudeste de Asia Pacífico (Singapur) Norte de Europa (Irlanda) Oeste de Europa (Países Bajos) Centro y norte de EE. UU. (Illinois) Centro y sur de EE. UU. (Texas) Este de EE. UU. (Virginia) Oeste de EE. UU. (California) Este de Japón (Prefectura de Saitama) Oeste de Japón (Prefectura de Osaka) Consulte el Centro de confianza de Windows Azure para obtener la lista más actualizada de geoáreas y regiones, además de la página Regiones de Windows Azure para obtener información sobre nuestra red global de centros de datos. Microsoft puede transferir datos de cliente dentro de una geoárea (por ejemplo, desde Norte de Europa a Oeste de Europa) para redundancia de datos u otros fines. Por ejemplo, Windows Azure replica datos Blob y datos de tabla entre dos regiones dentro de la misma geoárea para obtener una mayor durabilidad de los datos en caso de que se produzca un desastre en un centro de datos importante. Microsoft no transferirá datos de cliente fuera de las geoáreas que especifique un cliente (por ejemplo, desde Europa a EE. UU. o desde EE. UU. a Asia), excepto cuando sea necesario para que Microsoft preste asistencia al cliente, solucione problemas en el servicio o dé cumplimiento a requisitos legales; o bien, cuando el cliente configure la cuenta para permitir dicha transferencia de datos de cliente a través del uso de características y servicios específicos, tal como se detalla en el Centro de confianza de Windows Azure. Microsoft no controla ni limita las geoáreas desde las cuales los clientes o sus usuarios finales pueden tener acceso a los datos de cliente. P Á G I N A 04

5 Acceso y uso de los datos El acceso a sus datos por parte del personal de Microsoft está restringido. Solo es posible tener acceso a los datos de cliente cuando sea necesario para respaldar su uso de Windows Azure. Esto puede incluir la solución de problemas para prevenir, detectar o reparar problemas que afecten el funcionamiento de Windows Azure y la mejora de las características que implican la detección de amenazas emergentes y en evolución para el cliente, como malware o correo no deseado, y la protección ante las mismas. En caso de otorgar acceso, se controla y registra cuidadosamente. Una autenticación segura, incluido el uso de Multi-Factor Authentication, ayuda a limitar el acceso solo a personal autorizado. El acceso se revoca en cuanto deja de ser necesario. Windows Azure no comparte datos de cliente con sus servicios respaldados por un anunciante. Tampoco usamos los datos de cliente para publicidad. Firmas de auditoría acreditadas mantienen y comprueban regular y rigurosamente los procesos operacionales y los controles que rigen el acceso y el uso de datos de cliente en Windows Azure. Compromisos contractuales Microsoft asume sólidos compromisos contractuales para proteger los datos de cliente y brindar protección a la privacidad. Esto incluye prestaciones para clientes en geografías o sectores con controles adicionales en torno a los datos personales. Directiva de protección de la información de la Unión Europea La legislación en Europa prohíbe que las empresas transfieran datos personales provenientes de la Unión Europea, excepto en condiciones específicas. Una manera de transferir dichos datos es adquirir servicios en la nube de empresas que se atienen a los marcos de Safe Harbor entre EE. UU. y la Unión Europea y de Safe Harbor entre Suiza y EE. UU. Para adecuarse a las exigencias de entidades europeas con respecto a la privacidad de los datos, Microsoft cuenta con la certificación de Safe Harbor del departamento de comercio de EE. UU. La certificación Safe Harbor permite la transferencia legal de datos personales de la Unión Europea fuera de esta a Microsoft para su procesamiento. Esto aborda las instancias limitadas en que los datos se transfieren fuera de la región geográfica especificada por el cliente. Microsoft también ofrece compromisos contractuales adicionales a sus clientes empresariales: Un contrato de procesamiento de datos que detalla nuestro cumplimiento con la Directiva de protección de la información de la Unión Europea y requisitos de seguridad relacionados para las características centrales de Windows Azure dentro del alcance de ISO/IEC 27001:2005 Cláusulas contractuales con el modelo de la Unión Europea que brindan garantías contractuales adicionales relativas a las transferencias de datos personales para las características centrales de Windows Azure dentro del alcance de ISO/IEC 27001:2005 P Á G I N A 05

6 Contrato de asociación comercial (BAA) HIPPA Windows Azure también cumple con la Ley de transferencia y responsabilidad de seguros de salud (HIPPA) y la Ley de tecnología de información de salud para la economía y salud clínica (HITECH). Estas son leyes de los Estados Unidos que se aplican a entidades prestadoras de servicios médicos con acceso a información de pacientes (llamada Información protegida de salud, PHI). En muchas circunstancias, para que una empresa prestadora de servicios médicos cubierta use un servicio en la nube con Windows Azure, el proveedor de servicios deberá firmar un contrato escrito para adherirse a ciertas disposiciones de seguridad y privacidad estipuladas en la ley HIPPA y en la ley HITECH. Para ayudar a los clientes a cumplir con la ley HIPPA y la ley HITECH, Microsoft ofrece un contrato de asociación comercial a clientes empresariales, como anexo al contrato. Antes de firmar el BAA, los clientes deben leer la guía de implementación de HIPPA de Windows Azure para comprender las funcionalidades pertinentes de Windows Azure. El documento abarca algunos de los procedimientos recomendados para crear aplicaciones que cumplan con HIPPA; además, detalla las prestaciones de Windows Azure para manejar infracciones de seguridad. Subcontratistas Microsoft puede contratar a otras empresas para que presten servicios limitados en su nombre, por ejemplo, para que presten asistencia al cliente. Microsoft solo divulgará los datos de cliente a los subcontratistas para que puedan prestar los servicios que se le han encomendado. Los subcontratistas tienen prohibido utilizar los datos de cliente para cualquier otro propósito y tienen la obligación de mantener la confidencialidad de la información de nuestros clientes. Es necesario que los subcontratistas se unan al programa de aseguramiento de privacidad y seguridad de los proveedores de Microsoft, cumplan con nuestros requisitos de privacidad por contrato y pasen por un aprendizaje regular sobre la privacidad. Microsoft obliga, por contrato, a los subcontratistas que trabajen en instalaciones o con equipo controlado por Microsoft a que sigan nuestras normas de privacidad. Todos los demás subcontratistas están obligados por contrato a seguir normas de privacidad equivalentes a las de Microsoft. Descargue la lista de subcontratistas para conocer las empresas autorizadas a procesar datos de cliente en Windows Azure. P Á G I N A 06

7 Solicitudes de autoridades legales Microsoft cree que sus clientes deben controlar sus propios datos, independientemente de si están almacenados en sus instalaciones o en un servicio en la nube. Es por esto que no divulgaremos datos de cliente a un tercero (incluidas autoridades legales, otras entidades gubernamentales o litigantes civiles), excepto en la medida que nuestros clientes nos lo indiquen o que la ley así lo exija. En caso de que un tercero se comunique con nosotros para solicitar datos de cliente, haremos el intento de dirigir al tercero para que los solicite directamente a nuestros clientes. Como parte de dicha acción, podríamos brindar al tercero información de contacto básica de los clientes. Antes de considerar la divulgación de contenido a autoridades legales, requeriremos un mandato u orden judicial. En caso de vernos obligados a divulgar datos de cliente a un tercero, notificaremos oportunamente al cliente y le proporcionaremos una copia de la exigencia, a menos que se nos prohíba legalmente hacerlo. Microsoft también publica un informe de solicitudes de autoridades legales que ofrece información sobre el alcance y la cantidad de solicitudes. Para obtener más información sobre cómo Microsoft responde a solicitudes de datos de cliente, lea la publicación de blog Respuesta a exigencias legales gubernamentales de datos de cliente (en inglés) del director del departamento jurídico de Microsoft. Protección integrada de datos Microsoft diseñó e implementó la plataforma de Windows Azure para permitir que nuestros clientes protejan sus datos y su privacidad. Windows Azure proporciona la infraestructura que nuestros clientes pueden usar para: Controlar el acceso a sus datos y aplicaciones Proteger datos en tránsito y en reposo Conectarse de manera segura a Windows Azure Identidad y acceso Microsoft ofrece soluciones integrales de administración de identidad y acceso para que los clientes usen en todo Windows Azure y otros servicios en la nube de Microsoft. Específicamente, Windows Azure incluye las siguientes características que permiten que los clientes controlen el acceso a sus datos y aplicaciones: Directorio en la nube empresarial. Las organizaciones pueden sincronizar identidades de manera local en Windows Azure Active Directory y permitir el inicio de sesión único para simplificar el acceso del usuario a sus aplicaciones de la nube. Supervisión del acceso. Los informes de seguridad supervisan patrones de acceso incoherentes y atenúan potenciales amenazas. P Á G I N A 07

8 Autenticación segura. Windows Azure Multi-Factor Authentication ayuda a evitar el acceso no autorizado al brindar un mecanismo de autenticación, además de una contraseña. Control de acceso basado en roles. Nuestros clientes pueden implementar esquemas de autorización que controlan el acceso de los usuarios a los recursos según su asignación de rol, su autorización de rol y su autorización de permiso. Cifrado y aislamiento de datos Windows Azure protege los datos de cliente con tres métodos específicos: cifrado, segregación y destrucción. Datos en tránsito. En el caso de los datos en tránsito. Windows Azure utiliza protocolos de transporte estándar del sector, como SSL y TLS, entre los dispositivos del usuario y los centros de datos de Microsoft y también entre los centros de datos mismos. IPsec también se puede usar para crear una conexión VPN con una Red virtual (VNET) de Windows Azure. Los clientes pueden habilitar el cifrado para el tráfico entre sus propias máquinas virtuales y los usuarios finales. Datos en reposo. Los clientes son responsables de asegurarse de que los datos almacenados en Windows Azure estén cifrados según sus estándares. Windows ofrece una amplia variedad de funcionalidades de cifrado, las que dan a los clientes la flexibilidad de elegir la solución que mejor se adecúa a sus necesidades. Las opciones incluyen servicios criptográficos.net, componentes de infraestructura de clave pública (PKI) de Windows Server, almacenamiento integrado en la nube de Microsoft StorSimple, Active Directory Rights Management Services (AD RMS) y BitLocker para escenarios de importación/exportación de datos. Aislamiento de datos. Windows Azure es un servicio multiinquilino, lo que significa que hay implementaciones y máquinas virtuales de varios clientes almacenadas en el mismo hardware físico. Almacenamiento de Windows Azure usa aislamiento lógico para segregar los datos de cada cliente de los datos de los demás. Esto brinda la escala y los beneficios económicos de los servicios multiinquilino, mientras que se evita rigurosamente que los clientes tengan acceso a los datos de cada uno de ellos. Destrucción de datos. Cuando el cliente elimina datos o sale de Windows Azure, Microsoft sigue estrictos y rigurosos estándares que llaman a sobrescribir recursos de almacenamiento antes de reutilizarlos, además de la eliminación física de hardware retirado. P Á G I N A 08

9 Seguridad de red La red de Windows Azure brinda la infraestructura necesaria para conectar de manera segura máquinas virtuales entre sí, al igual que para establecer conexiones entre centros de datos locales y máquinas virtuales de Windows Azure. Windows Azure bloquea el tráfico no autorizado hacia y dentro de los centros de datos de Microsoft gracias a una variedad de tecnologías, como firewalls, NAT, redes de área local particionadas y la separación física de servidores back-end de interfaces dirigidas al público. Aislamiento de datos de cliente y redes. Para toda arquitectura de nube compartida, es fundamental el aislamiento que se proporciona para cada cliente. En Windows Azure, una suscripción de cliente puede incluir varias implementaciones y cada implementación puede contener múltiples máquinas virtuales. Windows Azure aísla las implementaciones y redes virtuales entre sí. Las máquinas virtuales individuales no reciben tráfico de Internet de entrada, excepto a través de extremos definidos por el cliente. Cifrado de las comunicaciones. La tecnología de criptografía integrada permite que los clientes cifren comunicaciones dentro y entre implementaciones, entre regiones de Windows Azure y desde Windows Azure a centros de datos locales. Todos estos protocolos están diseñados para brindar un alto nivel predeterminado de seguridad en la red, a la vez que se brinda a los clientes la flexibilidad y posibilidad de configurar Windows Azure para cumplir con sus necesidades de negocio. El administrador tiene acceso a máquinas virtuales a través de sesiones de escritorio remoto, Windows PowerShell remoto y el Portal de administración de Windows Azure siempre está cifrado. Uso de Express Route. Los clientes pueden usar un vínculo de fibra privado Express Route opcional para que los centros de datos de Windows Azure mantengan fuera su tráfico de Internet. P Á G I N A 09

10 Conclusión y recursos adicionales Microsoft ha tenido durante un largo tiempo un compromiso con la privacidad, que es parte fundamental de cómo creamos, implementamos y administramos Windows Azure. Trabajamos para ser transparentes en cuanto a nuestras prácticas privadas, para ofrecer a los clientes opciones de privacidad significativas y para administrar responsablemente los datos que tenemos almacenados. Publicamos información detallada sobre la privacidad, seguridad y cumplimiento con Windows Azure en nuestro Centro de confianza y brindamos acceso a informes de auditoría y a paquetes de cumplimiento para ayudar a los clientes a comprender las directivas, los procesos operacionales y la tecnología para proteger la privacidad de sus datos. Adicionalmente, los clientes pueden leer información más general acerca del trabajo de Microsoft para proteger los datos de cliente de todos nuestros servicios en la nube en el sitio web de Microsoft Cloud y en las notas del producto Privacidad en la nube. Recursos adicionales Declaración de privacidad de Windows Azure Sitio web Microsoft Trustworthy Computing Privacy Informe de solicitudes de autoridades legales Clasificación de datos para prepararlos para la nube Perspectivas de CISO sobre la clasificación de datos P Á G I N A 010

PRIVACIDAD Y SEGURIDAD DE LOS DATOS

PRIVACIDAD Y SEGURIDAD DE LOS DATOS Español PRIVACIDAD Y SEGURIDAD DE LOS DATOS Este Documento Complementario será parte integral del Contrato. Los términos escritos con mayúscula inicial a los que se haga referencia en este documento tendrán

Más detalles

10 cosas que debe saber el abogado que usa Dropbox.

10 cosas que debe saber el abogado que usa Dropbox. 10 cosas que debe saber el abogado que usa Dropbox. El uso de servicios de almacenamiento en la nube por parte del abogado para guardar documentos relativos a sus clientes supone un riesgo para la confidencialidad

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Declaración de privacidad de Microsoft Dynamics AX 2012

Declaración de privacidad de Microsoft Dynamics AX 2012 Declaración de privacidad de Microsoft Dynamics AX 2012 Última actualización: noviembre de 2012 Microsoft se compromete a proteger su privacidad y a ofrecerle un software que le proporcione el rendimiento,

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Configurando Windows 8.1

Configurando Windows 8.1 Configurando Windows 8.1 MOC 20487 Duración: 35 Horas Perfil de audiencia Este curso está dirigido a profesionales de ti que administran y soporte Windows 8.1 PC, dispositivos, usuarios y recursos de red

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

NIVEL 2. Diseño y Configuración del Directorio Activo

NIVEL 2. Diseño y Configuración del Directorio Activo NIVEL 2. Diseño y Configuración del Directorio Activo Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 2. CONFIGURACION DE DIRECTORIO ACTIVO... 4

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados ONBASE CLOUD 1 ONBASE CLOUD / LA EXPERIENCIA MARCA LA DIFERENCIA OnBase Cloud de Hyland Cuando se trata de las implementaciones en la nube, la experiencia marca la diferencia. Gracias a esta experiencia,

Más detalles

Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012

Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012 Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012 Contenido 20410 - Instalación y Configuración de Windows Server 2012 3 20411. Administración de Windows Server 2012

Más detalles

SEMINARIO SOCINFO: COMPARTICIÓN DE RECURSOS Y CLOUD COMPUTING

SEMINARIO SOCINFO: COMPARTICIÓN DE RECURSOS Y CLOUD COMPUTING SEMINARIO SOCINFO: COMPARTICIÓN DE RECURSOS Y CLOUD COMPUTING Madrid, 11 de enero de 2011 CLOUD COMPUTING Y PROTECCIÓN DE DATOS PERSONALES María José Blanco Antón Subdirectora General del Registro General

Más detalles

MS_10979 Microsoft Azure Fundamentals

MS_10979 Microsoft Azure Fundamentals Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Versión: A clientes@ked.com.mx Introducción. Este curso le presentará

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. Programa de Capacitación y Certificación. NIVEL 2. DIRECTORIO ACTIVO INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido CARRERA DE CERTIFICACION. ADMINISTRADOR DE SERVIDORES (PERFIL)... 3 CARRERA

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

MS_10978 Introduction to Azure for Developers

MS_10978 Introduction to Azure for Developers Gold Learning Gold Business Intelligence Silver Data Plataform Introduction to Azure for Developers www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso ofrece

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

MS_20346 Managing Office 365 Identities and Services

MS_20346 Managing Office 365 Identities and Services Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

x.m z e m o lg e o J

x.m z e m o lg e o J Aspectos Legales de la Computación en la Nube Mtro. Joel A. Gómez Treviño Abogado especialista en Derecho Informático Gerente General Jurídico de NCR de México Qué es la Computación en Nube? Computo Tradicional

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

Especificaciones de la oferta Monitoreo de infraestructuras remotas

Especificaciones de la oferta Monitoreo de infraestructuras remotas Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios

Más detalles

Píldoras Gobierno Conectado

Píldoras Gobierno Conectado Píldoras Gobierno Conectado Modernizar el Puesto: Migrar a Windows 7 y Office 2010 / Office360 Añadir Comunicaciones Unificadas (voz) y Capacidades Sociales Prestación de Servicio y Atención Ciudadana

Más detalles

OpenStack Platform: una nube privada y rentable para su

OpenStack Platform: una nube privada y rentable para su Informe técnico Red Hat Enterprise Linux OpenStack Platform: una nube privada y rentable para su negocio Introducción La nube es más que un concepto de marketing. La computación en nube es una arquitectura

Más detalles

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Windows Azure Caso práctico de solución para clientes Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Información general País o región: Alemania Sector: servicios

Más detalles

Índice general. Índice general

Índice general. Índice general Índice general Índice general 5 Capítulo 1: Presentación de Windows Server 2008... 19 LAS NOVEDADES EN WINDOWS SERVER 2008... 21 LAS EDICIONES DE WINDOWS SERVER 2008... 25 Edición Standard... 26 Edición

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Tableau Online Seguridad en la nube

Tableau Online Seguridad en la nube Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013 p2 Tableau Software comprende que los datos están dentro de los recursos

Más detalles

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

Descripción general del producto: Agenda

Descripción general del producto: Agenda Descripción general del producto: Agenda Introducción Malware Virus Spyware Guardián Movistar Para PC Funcionalidades Instalación Configuración Respaldo para PC Funcionalidades Instalación Configuración

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11 Fecha: 30/11/11 Índice de contenido 1.Introducción...3 1.1. Para qué sirve?...3 1.2. Cómo funciona?...3 1.3.Beneficios...4 1.4. Cómo lo instalo?...4 1.5. Como afecta a las reglas del Firewall?...4 1.6.

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Administración de Servidores II : Z-RED119

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Administración de Servidores II : Z-RED119 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Quinto Requisitos Duración Horas Semana : 08 horas Versión : v.0811 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Criterios de evaluación de los requisitos de protección de datos para proveedores

Criterios de evaluación de los requisitos de protección de datos para proveedores Criterios de evaluación de los requisitos de protección de datos para proveedores Aplicabilidad Los requisitos de protección de datos (DPR) para proveedores de Microsoft se aplican a todos los proveedores

Más detalles

MS_10981 Infrastructure Provisioning with System Center Virtual Machine Manager

MS_10981 Infrastructure Provisioning with System Center Virtual Machine Manager Gold Learning Gold Business Intelligence Silver Data Plataform Infrastructure Provisioning with System Center Virtual Machine Manager www.ked.com.mx Por favor no imprimas este documento si no es necesario.

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 7 Materia: Sistema Operativo II Facilitador: José Doñe TEMA 7 INDICE 1. Introducción 2. Administrando

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS Windows Server 2012 Introducir al alumno en los conceptos de redes (a nivel físico (hardware) y de programas para gestionarlas (software). Lo prepara además para crear y montar este sistema dentro de una

Más detalles

Windows Server 2012 Las bases imprescindibles para administrar y configurar su servidor

Windows Server 2012 Las bases imprescindibles para administrar y configurar su servidor Introducción 1. Organización del libro 11 2. Generalidades de Windows Server 20 12 3. Presentación de las novedades 12 3.1 El rol ADCS (Active Directory Certificate Services) 12 3.2 El rol ADDS (Active

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Veritas Cluster Server de Symantec

Veritas Cluster Server de Symantec Ofrece alta disponibilidad y recuperación después de un desastre para las aplicaciones críticas Hoja de datos: Alta disponibilidad Descripción general protege las aplicaciones más importantes contra el

Más detalles

20687 Configuring Windows 8

20687 Configuring Windows 8 20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

Folleto informativo de seguridad de DocuSign

Folleto informativo de seguridad de DocuSign Introducción La seguridad es una parte esencial de cualquier solución basada en software. Pocos procesos de negocio son tan sensibles a la seguridad como los relacionados con la firma electrónica. Las

Más detalles

Declaración de privacidad y cookies Última actualización: Enero 2015. Introducción

Declaración de privacidad y cookies Última actualización: Enero 2015. Introducción Declaración de privacidad y cookies Última actualización: Enero 2015 Introducción Comerseg Industrial SAS, incluidas sus marcas, subsidiarias y filiales (denominadas conjuntamente "Comerseg") se compromete

Más detalles

4. La instantánea se pone en línea y está listo para su uso.

4. La instantánea se pone en línea y está listo para su uso. 1 er RESUMEN TRADUCIDO. Las instantáneas de SQL Server 2005. Una vista de DBA en SQL 2005 instantáneas de base de datos Las instantáneas de bases de datos son un instrumento nuevo Enterprise Edition sólo,

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Introducción a Microsoft Azure. Por Hugo Sánchez

Introducción a Microsoft Azure. Por Hugo Sánchez Por Hugo Sánchez Quién soy? Fundador de Xoborg Studios, fuente de ideas en constante ebullición. http://www.xoborg.com http://hugosanchezg.blogspot.com.es hugosanchez@xoborg.com @_Hugo_Sanchez_ Introducción

Más detalles

TECNOLOGÍA LIBERADORA SIMPLICIDAD. Vue para. servicios en la Nube

TECNOLOGÍA LIBERADORA SIMPLICIDAD. Vue para. servicios en la Nube Vue para servicios en la Nube SIMPLICIDAD Los profesionales médicos y los médicos referentes necesitan acceder a los datos de los pacientes de forma rápida y eficiente. No obstante, los presupuestos limitados

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008 Catedrática: Ana Lissette Girón Materia: Sistemas Operativos Sección: 2-1 Tema: Roles de Windows Server 2008 Alumno: Jonathan Alexis Escobar Campos Fecha de entrega: 02 de Abril del 2012 Servicios de Directorio

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Controle los documentos mediante una administración de directivas detallada y ampliable.

Controle los documentos mediante una administración de directivas detallada y ampliable. Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

CL_50466 Windows Azure Solutions with Microsoft Visual Studio 2010

CL_50466 Windows Azure Solutions with Microsoft Visual Studio 2010 Windows Azure Solutions with Microsoft Visual Studio 2010 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso es una introducción

Más detalles

Symantec File Share Encryption, con tecnología PGP

Symantec File Share Encryption, con tecnología PGP Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas

Más detalles

MS_20687 Configuring Windows 8.1

MS_20687 Configuring Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso provee a estudiantes con experiencia práctica

Más detalles

MS_20688 Managing and Maintaining Windows 8.1

MS_20688 Managing and Maintaining Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los

Más detalles

Información del módulo. Ing. Víctor Cuchillac

Información del módulo. Ing. Víctor Cuchillac Información del módulo Ing. Víctor Cuchillac Posibles competencias a desarrollar Detección, hackeo y corrección de vulnerabilidades en la infraestructura de red. Detección, hackeo y corrección de vulnerabilidades

Más detalles

DOCUMENTO 1271-00-01/08 WP 154 DEL GRUPO DE TRABA-

DOCUMENTO 1271-00-01/08 WP 154 DEL GRUPO DE TRABA- Anexo XVI DOCUMENTO 1271-00-01/08 WP 154 DEL GRUPO DE TRABA- JO ARTÍCULO 29 QUE PROPORCIONA UN MARCO PARA LA ESTRUCTURA DE LAS NORMAS CORPORATIVAS VINCULAN- TES (BINDING CORPORATE RULES) ConoCIDAS COMO

Más detalles

Declaración en materia de Privacidad

Declaración en materia de Privacidad Declaración en materia de Privacidad Kelly Services, Inc. y sus subsidiarias ("Kelly Services" o Kelly ) respetan su privacidad y reconocemos que usted tiene determinados derechos relacionados con cualquier

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

"Si estás resistiendo la Nube debido a preocupaciones de seguridad, te estas quedando sin excusas."

Si estás resistiendo la Nube debido a preocupaciones de seguridad, te estas quedando sin excusas. "Si estás resistiendo la Nube debido a preocupaciones de seguridad, te estas quedando sin excusas." "La pregunta ya no es: ' Cómo me muevo a la Nube?' sino 'ahora que estoy en la Nube, cómo puedo estar

Más detalles