Windows Azure Información general sobre privacidad

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Windows Azure Información general sobre privacidad"

Transcripción

1 Windows Azure Información general sobre privacidad Febrero de 2014 P Á G I N A 01

2 Tabla de contenido INTRODUCCIÓN... 3 ENFOQUE DE MICROSOFT SOBRE LA PRIVACIDAD EN LA NUBE... 3 SUS DATOS EN WINDOWS AZURE... 3 UBICACIÓN DE LOS DATOS DEL CLIENTE... 4 ACCESO Y USO DE LOS DATOS... 5 COMPROMISOS CONTRACTUALES... 5 Directiva de protección de la información de la Unión Europea... 5 Contrato de asociación comercial (BAA) HIPPA... 6 SUBCONTRATISTAS... 6 SOLICITUDES DE AUTORIDADES LEGALES... 7 PROTECCIÓN INTEGRADA DE DATOS... 7 Identidad y acceso... 7 Cifrado y aislamiento de datos... 8 Seguridad de red... 9 CONCLUSIÓN Y RECURSOS ADICIONALES...10 Recursos adicionales P Á G I N A 02

3 Introducción Microsoft reconoce que los servicios en la nube están generando desafíos únicos para la privacidad de las organizaciones. Para permitir que las organizaciones puedan obtener los beneficios de la nube, Microsoft implementa sólidas protecciones para la privacidad en los servicios de Windows Azure y se compromete a proteger la privacidad de los datos de los clientes. Además, Microsoft se esfuerza por ser transparente para que los clientes puedan saber dónde residen sus datos y quién tiene acceso a ellos. En las páginas siguientes, analizaremos el enfoque de Microsoft con respecto a la privacidad en la nube, además de las directivas específicas, las prácticas operacionales y las tecnologías que existen para ayudar a proteger la privacidad de los datos en Windows Azure. Enfoque de Microsoft sobre la privacidad en la nube Durante 20 años, Microsoft ha sido líder en la creación de sólidas soluciones en línea para proteger la privacidad de nuestros clientes. Actualmente, operamos más de 200 servicios en línea y en la nube que prestan servicio a cientos de millones de clientes en todo el mundo. Nuestros servicios empresariales en la nube, como Office 365 y Windows Azure, prestan servicio a millones de usuarios finales cuyas empresas confían a Microsoft sus datos críticos. Nuestra experiencia nos ha permitido desarrollar prácticas de negocios, directivas de privacidad, programas de cumplimiento y medidas de seguridad líderes en el sector que aplicamos en todo nuestro ecosistema de informática en nube. Impulsado por el compromiso de empoderar a las organizaciones para que controlen la recopilación, el uso y la distribución de sus datos, nuestro enfoque ante la privacidad, probado en el tiempo, brinda bases sólidas para satisfacer los requisitos de privacidad de los clientes y permitir una mayor confianza en la informática en nube. Sus datos en Windows Azure Con Windows Azure, los clientes son propietarios de sus datos. Para nosotros, el concepto de datos del cliente se refiere a todos los datos, incluidos todos los archivos de texto, sonido, software o imagen que un cliente proporciona, o bien, que se proporcionan en nombre del cliente, a Microsoft mediante el uso de los Servicios. Esto incluye, por ejemplo, datos que carga para almacenamiento o procesamiento y aplicaciones que ejecuta en Windows Azure. Consulte el Centro de confianza de Windows Azure para obtener una explicación detallada de cómo Microsoft clasifica datos en Windows Azure. P Á G I N A 03

4 Los clientes pueden recuperar sus datos en cualquier momento y por cualquier motivo, normalmente sin ayuda de parte de Microsoft. Cuando un cliente decide eliminar datos o dejar el servicio, Microsoft quita los datos del cliente de todos los sistemas bajo su control. Al terminar la vida de los sistemas, el personal de operaciones de Microsoft sigue estrictos procedimientos para manejar los datos y rigurosos procesos para el retiro de hardware. Ubicación de los datos del cliente Para muchos clientes, conocer y controlar la ubicación de sus datos puede ser un elemento importante del cumplimiento y gobernanza. Con Windows Azure, los clientes pueden especificar áreas geográficas, a las que llamamos geoáreas y regiones, de los centros de datos de Microsoft en que se almacenarán sus datos de cliente. La siguiente tabla muestra las geoáreas y regiones disponibles. Geoárea Asia Pacífico Europa Estados Unidos Japón Región Este de Asia Pacífico (Hong Kong) Sudeste de Asia Pacífico (Singapur) Norte de Europa (Irlanda) Oeste de Europa (Países Bajos) Centro y norte de EE. UU. (Illinois) Centro y sur de EE. UU. (Texas) Este de EE. UU. (Virginia) Oeste de EE. UU. (California) Este de Japón (Prefectura de Saitama) Oeste de Japón (Prefectura de Osaka) Consulte el Centro de confianza de Windows Azure para obtener la lista más actualizada de geoáreas y regiones, además de la página Regiones de Windows Azure para obtener información sobre nuestra red global de centros de datos. Microsoft puede transferir datos de cliente dentro de una geoárea (por ejemplo, desde Norte de Europa a Oeste de Europa) para redundancia de datos u otros fines. Por ejemplo, Windows Azure replica datos Blob y datos de tabla entre dos regiones dentro de la misma geoárea para obtener una mayor durabilidad de los datos en caso de que se produzca un desastre en un centro de datos importante. Microsoft no transferirá datos de cliente fuera de las geoáreas que especifique un cliente (por ejemplo, desde Europa a EE. UU. o desde EE. UU. a Asia), excepto cuando sea necesario para que Microsoft preste asistencia al cliente, solucione problemas en el servicio o dé cumplimiento a requisitos legales; o bien, cuando el cliente configure la cuenta para permitir dicha transferencia de datos de cliente a través del uso de características y servicios específicos, tal como se detalla en el Centro de confianza de Windows Azure. Microsoft no controla ni limita las geoáreas desde las cuales los clientes o sus usuarios finales pueden tener acceso a los datos de cliente. P Á G I N A 04

5 Acceso y uso de los datos El acceso a sus datos por parte del personal de Microsoft está restringido. Solo es posible tener acceso a los datos de cliente cuando sea necesario para respaldar su uso de Windows Azure. Esto puede incluir la solución de problemas para prevenir, detectar o reparar problemas que afecten el funcionamiento de Windows Azure y la mejora de las características que implican la detección de amenazas emergentes y en evolución para el cliente, como malware o correo no deseado, y la protección ante las mismas. En caso de otorgar acceso, se controla y registra cuidadosamente. Una autenticación segura, incluido el uso de Multi-Factor Authentication, ayuda a limitar el acceso solo a personal autorizado. El acceso se revoca en cuanto deja de ser necesario. Windows Azure no comparte datos de cliente con sus servicios respaldados por un anunciante. Tampoco usamos los datos de cliente para publicidad. Firmas de auditoría acreditadas mantienen y comprueban regular y rigurosamente los procesos operacionales y los controles que rigen el acceso y el uso de datos de cliente en Windows Azure. Compromisos contractuales Microsoft asume sólidos compromisos contractuales para proteger los datos de cliente y brindar protección a la privacidad. Esto incluye prestaciones para clientes en geografías o sectores con controles adicionales en torno a los datos personales. Directiva de protección de la información de la Unión Europea La legislación en Europa prohíbe que las empresas transfieran datos personales provenientes de la Unión Europea, excepto en condiciones específicas. Una manera de transferir dichos datos es adquirir servicios en la nube de empresas que se atienen a los marcos de Safe Harbor entre EE. UU. y la Unión Europea y de Safe Harbor entre Suiza y EE. UU. Para adecuarse a las exigencias de entidades europeas con respecto a la privacidad de los datos, Microsoft cuenta con la certificación de Safe Harbor del departamento de comercio de EE. UU. La certificación Safe Harbor permite la transferencia legal de datos personales de la Unión Europea fuera de esta a Microsoft para su procesamiento. Esto aborda las instancias limitadas en que los datos se transfieren fuera de la región geográfica especificada por el cliente. Microsoft también ofrece compromisos contractuales adicionales a sus clientes empresariales: Un contrato de procesamiento de datos que detalla nuestro cumplimiento con la Directiva de protección de la información de la Unión Europea y requisitos de seguridad relacionados para las características centrales de Windows Azure dentro del alcance de ISO/IEC 27001:2005 Cláusulas contractuales con el modelo de la Unión Europea que brindan garantías contractuales adicionales relativas a las transferencias de datos personales para las características centrales de Windows Azure dentro del alcance de ISO/IEC 27001:2005 P Á G I N A 05

6 Contrato de asociación comercial (BAA) HIPPA Windows Azure también cumple con la Ley de transferencia y responsabilidad de seguros de salud (HIPPA) y la Ley de tecnología de información de salud para la economía y salud clínica (HITECH). Estas son leyes de los Estados Unidos que se aplican a entidades prestadoras de servicios médicos con acceso a información de pacientes (llamada Información protegida de salud, PHI). En muchas circunstancias, para que una empresa prestadora de servicios médicos cubierta use un servicio en la nube con Windows Azure, el proveedor de servicios deberá firmar un contrato escrito para adherirse a ciertas disposiciones de seguridad y privacidad estipuladas en la ley HIPPA y en la ley HITECH. Para ayudar a los clientes a cumplir con la ley HIPPA y la ley HITECH, Microsoft ofrece un contrato de asociación comercial a clientes empresariales, como anexo al contrato. Antes de firmar el BAA, los clientes deben leer la guía de implementación de HIPPA de Windows Azure para comprender las funcionalidades pertinentes de Windows Azure. El documento abarca algunos de los procedimientos recomendados para crear aplicaciones que cumplan con HIPPA; además, detalla las prestaciones de Windows Azure para manejar infracciones de seguridad. Subcontratistas Microsoft puede contratar a otras empresas para que presten servicios limitados en su nombre, por ejemplo, para que presten asistencia al cliente. Microsoft solo divulgará los datos de cliente a los subcontratistas para que puedan prestar los servicios que se le han encomendado. Los subcontratistas tienen prohibido utilizar los datos de cliente para cualquier otro propósito y tienen la obligación de mantener la confidencialidad de la información de nuestros clientes. Es necesario que los subcontratistas se unan al programa de aseguramiento de privacidad y seguridad de los proveedores de Microsoft, cumplan con nuestros requisitos de privacidad por contrato y pasen por un aprendizaje regular sobre la privacidad. Microsoft obliga, por contrato, a los subcontratistas que trabajen en instalaciones o con equipo controlado por Microsoft a que sigan nuestras normas de privacidad. Todos los demás subcontratistas están obligados por contrato a seguir normas de privacidad equivalentes a las de Microsoft. Descargue la lista de subcontratistas para conocer las empresas autorizadas a procesar datos de cliente en Windows Azure. P Á G I N A 06

7 Solicitudes de autoridades legales Microsoft cree que sus clientes deben controlar sus propios datos, independientemente de si están almacenados en sus instalaciones o en un servicio en la nube. Es por esto que no divulgaremos datos de cliente a un tercero (incluidas autoridades legales, otras entidades gubernamentales o litigantes civiles), excepto en la medida que nuestros clientes nos lo indiquen o que la ley así lo exija. En caso de que un tercero se comunique con nosotros para solicitar datos de cliente, haremos el intento de dirigir al tercero para que los solicite directamente a nuestros clientes. Como parte de dicha acción, podríamos brindar al tercero información de contacto básica de los clientes. Antes de considerar la divulgación de contenido a autoridades legales, requeriremos un mandato u orden judicial. En caso de vernos obligados a divulgar datos de cliente a un tercero, notificaremos oportunamente al cliente y le proporcionaremos una copia de la exigencia, a menos que se nos prohíba legalmente hacerlo. Microsoft también publica un informe de solicitudes de autoridades legales que ofrece información sobre el alcance y la cantidad de solicitudes. Para obtener más información sobre cómo Microsoft responde a solicitudes de datos de cliente, lea la publicación de blog Respuesta a exigencias legales gubernamentales de datos de cliente (en inglés) del director del departamento jurídico de Microsoft. Protección integrada de datos Microsoft diseñó e implementó la plataforma de Windows Azure para permitir que nuestros clientes protejan sus datos y su privacidad. Windows Azure proporciona la infraestructura que nuestros clientes pueden usar para: Controlar el acceso a sus datos y aplicaciones Proteger datos en tránsito y en reposo Conectarse de manera segura a Windows Azure Identidad y acceso Microsoft ofrece soluciones integrales de administración de identidad y acceso para que los clientes usen en todo Windows Azure y otros servicios en la nube de Microsoft. Específicamente, Windows Azure incluye las siguientes características que permiten que los clientes controlen el acceso a sus datos y aplicaciones: Directorio en la nube empresarial. Las organizaciones pueden sincronizar identidades de manera local en Windows Azure Active Directory y permitir el inicio de sesión único para simplificar el acceso del usuario a sus aplicaciones de la nube. Supervisión del acceso. Los informes de seguridad supervisan patrones de acceso incoherentes y atenúan potenciales amenazas. P Á G I N A 07

8 Autenticación segura. Windows Azure Multi-Factor Authentication ayuda a evitar el acceso no autorizado al brindar un mecanismo de autenticación, además de una contraseña. Control de acceso basado en roles. Nuestros clientes pueden implementar esquemas de autorización que controlan el acceso de los usuarios a los recursos según su asignación de rol, su autorización de rol y su autorización de permiso. Cifrado y aislamiento de datos Windows Azure protege los datos de cliente con tres métodos específicos: cifrado, segregación y destrucción. Datos en tránsito. En el caso de los datos en tránsito. Windows Azure utiliza protocolos de transporte estándar del sector, como SSL y TLS, entre los dispositivos del usuario y los centros de datos de Microsoft y también entre los centros de datos mismos. IPsec también se puede usar para crear una conexión VPN con una Red virtual (VNET) de Windows Azure. Los clientes pueden habilitar el cifrado para el tráfico entre sus propias máquinas virtuales y los usuarios finales. Datos en reposo. Los clientes son responsables de asegurarse de que los datos almacenados en Windows Azure estén cifrados según sus estándares. Windows ofrece una amplia variedad de funcionalidades de cifrado, las que dan a los clientes la flexibilidad de elegir la solución que mejor se adecúa a sus necesidades. Las opciones incluyen servicios criptográficos.net, componentes de infraestructura de clave pública (PKI) de Windows Server, almacenamiento integrado en la nube de Microsoft StorSimple, Active Directory Rights Management Services (AD RMS) y BitLocker para escenarios de importación/exportación de datos. Aislamiento de datos. Windows Azure es un servicio multiinquilino, lo que significa que hay implementaciones y máquinas virtuales de varios clientes almacenadas en el mismo hardware físico. Almacenamiento de Windows Azure usa aislamiento lógico para segregar los datos de cada cliente de los datos de los demás. Esto brinda la escala y los beneficios económicos de los servicios multiinquilino, mientras que se evita rigurosamente que los clientes tengan acceso a los datos de cada uno de ellos. Destrucción de datos. Cuando el cliente elimina datos o sale de Windows Azure, Microsoft sigue estrictos y rigurosos estándares que llaman a sobrescribir recursos de almacenamiento antes de reutilizarlos, además de la eliminación física de hardware retirado. P Á G I N A 08

9 Seguridad de red La red de Windows Azure brinda la infraestructura necesaria para conectar de manera segura máquinas virtuales entre sí, al igual que para establecer conexiones entre centros de datos locales y máquinas virtuales de Windows Azure. Windows Azure bloquea el tráfico no autorizado hacia y dentro de los centros de datos de Microsoft gracias a una variedad de tecnologías, como firewalls, NAT, redes de área local particionadas y la separación física de servidores back-end de interfaces dirigidas al público. Aislamiento de datos de cliente y redes. Para toda arquitectura de nube compartida, es fundamental el aislamiento que se proporciona para cada cliente. En Windows Azure, una suscripción de cliente puede incluir varias implementaciones y cada implementación puede contener múltiples máquinas virtuales. Windows Azure aísla las implementaciones y redes virtuales entre sí. Las máquinas virtuales individuales no reciben tráfico de Internet de entrada, excepto a través de extremos definidos por el cliente. Cifrado de las comunicaciones. La tecnología de criptografía integrada permite que los clientes cifren comunicaciones dentro y entre implementaciones, entre regiones de Windows Azure y desde Windows Azure a centros de datos locales. Todos estos protocolos están diseñados para brindar un alto nivel predeterminado de seguridad en la red, a la vez que se brinda a los clientes la flexibilidad y posibilidad de configurar Windows Azure para cumplir con sus necesidades de negocio. El administrador tiene acceso a máquinas virtuales a través de sesiones de escritorio remoto, Windows PowerShell remoto y el Portal de administración de Windows Azure siempre está cifrado. Uso de Express Route. Los clientes pueden usar un vínculo de fibra privado Express Route opcional para que los centros de datos de Windows Azure mantengan fuera su tráfico de Internet. P Á G I N A 09

10 Conclusión y recursos adicionales Microsoft ha tenido durante un largo tiempo un compromiso con la privacidad, que es parte fundamental de cómo creamos, implementamos y administramos Windows Azure. Trabajamos para ser transparentes en cuanto a nuestras prácticas privadas, para ofrecer a los clientes opciones de privacidad significativas y para administrar responsablemente los datos que tenemos almacenados. Publicamos información detallada sobre la privacidad, seguridad y cumplimiento con Windows Azure en nuestro Centro de confianza y brindamos acceso a informes de auditoría y a paquetes de cumplimiento para ayudar a los clientes a comprender las directivas, los procesos operacionales y la tecnología para proteger la privacidad de sus datos. Adicionalmente, los clientes pueden leer información más general acerca del trabajo de Microsoft para proteger los datos de cliente de todos nuestros servicios en la nube en el sitio web de Microsoft Cloud y en las notas del producto Privacidad en la nube. Recursos adicionales Declaración de privacidad de Windows Azure Sitio web Microsoft Trustworthy Computing Privacy Informe de solicitudes de autoridades legales Clasificación de datos para prepararlos para la nube Perspectivas de CISO sobre la clasificación de datos P Á G I N A 010

Declaración de privacidad de Microsoft Dynamics AX 2012

Declaración de privacidad de Microsoft Dynamics AX 2012 Declaración de privacidad de Microsoft Dynamics AX 2012 Última actualización: noviembre de 2012 Microsoft se compromete a proteger su privacidad y a ofrecerle un software que le proporcione el rendimiento,

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

NIVEL 2. Diseño y Configuración del Directorio Activo

NIVEL 2. Diseño y Configuración del Directorio Activo NIVEL 2. Diseño y Configuración del Directorio Activo Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 2. CONFIGURACION DE DIRECTORIO ACTIVO... 4

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

x.m z e m o lg e o J

x.m z e m o lg e o J Aspectos Legales de la Computación en la Nube Mtro. Joel A. Gómez Treviño Abogado especialista en Derecho Informático Gerente General Jurídico de NCR de México Qué es la Computación en Nube? Computo Tradicional

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Windows Azure Caso práctico de solución para clientes Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Información general País o región: Alemania Sector: servicios

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

SEMINARIO SOCINFO: COMPARTICIÓN DE RECURSOS Y CLOUD COMPUTING

SEMINARIO SOCINFO: COMPARTICIÓN DE RECURSOS Y CLOUD COMPUTING SEMINARIO SOCINFO: COMPARTICIÓN DE RECURSOS Y CLOUD COMPUTING Madrid, 11 de enero de 2011 CLOUD COMPUTING Y PROTECCIÓN DE DATOS PERSONALES María José Blanco Antón Subdirectora General del Registro General

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012

Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012 Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012 Contenido 20410 - Instalación y Configuración de Windows Server 2012 3 20411. Administración de Windows Server 2012

Más detalles

10 cosas que debe saber el abogado que usa Dropbox.

10 cosas que debe saber el abogado que usa Dropbox. 10 cosas que debe saber el abogado que usa Dropbox. El uso de servicios de almacenamiento en la nube por parte del abogado para guardar documentos relativos a sus clientes supone un riesgo para la confidencialidad

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

MS_20346 Managing Office 365 Identities and Services

MS_20346 Managing Office 365 Identities and Services Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. Programa de Capacitación y Certificación. NIVEL 2. DIRECTORIO ACTIVO INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido CARRERA DE CERTIFICACION. ADMINISTRADOR DE SERVIDORES (PERFIL)... 3 CARRERA

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Administración de Servidores II : Z-RED119

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Administración de Servidores II : Z-RED119 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Quinto Requisitos Duración Horas Semana : 08 horas Versión : v.0811 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones

Más detalles

PCI-DSS Requisitos para su empleo en la nube

PCI-DSS Requisitos para su empleo en la nube 01/04/2013 Ingelan Número 2013/05 PCI-DSS Requisitos para su empleo en la nube Un cada vez mayor número de compañías pone en manos de compañías externas la gestión de las infraestructuras de proceso de

Más detalles

Tableau Online Seguridad en la nube

Tableau Online Seguridad en la nube Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013 p2 Tableau Software comprende que los datos están dentro de los recursos

Más detalles

20687 Configuring Windows 8

20687 Configuring Windows 8 20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows

Más detalles

PRIVACIDAD Y SEGURIDAD DE LOS DATOS

PRIVACIDAD Y SEGURIDAD DE LOS DATOS Español PRIVACIDAD Y SEGURIDAD DE LOS DATOS Este Documento Complementario será parte integral del Contrato. Los términos escritos con mayúscula inicial a los que se haga referencia en este documento tendrán

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Especificaciones de la oferta Monitoreo de infraestructuras remotas

Especificaciones de la oferta Monitoreo de infraestructuras remotas Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios

Más detalles

Términos de licencia del software de Microsoft para:

Términos de licencia del software de Microsoft para: Términos de licencia del software de Microsoft para: Windows Embedded For Point of Service 1.0 Estos términos de licencia constituyen un contrato entre usted y [OEM]. Proceda a leerlos. Se aplican al software

Más detalles

Descripción general del producto: Agenda

Descripción general del producto: Agenda Descripción general del producto: Agenda Introducción Malware Virus Spyware Guardián Movistar Para PC Funcionalidades Instalación Configuración Respaldo para PC Funcionalidades Instalación Configuración

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN SOLUCIONES O SERVICIOS QUE APOYEN EL CIFRADO DE ALMACENAMIENTO INTERNO, EXTERNO Y ARCHIVOS EN ESTACIONES DE TRABAJO, PORTÁTILES

Más detalles

MS_10979 Microsoft Azure Fundamentals

MS_10979 Microsoft Azure Fundamentals Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Versión: A clientes@ked.com.mx Introducción. Este curso le presentará

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es

Más detalles

Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos

Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos Información general sobre el servicio Dell se complace en prestar el servicio de

Más detalles

4. La instantánea se pone en línea y está listo para su uso.

4. La instantánea se pone en línea y está listo para su uso. 1 er RESUMEN TRADUCIDO. Las instantáneas de SQL Server 2005. Una vista de DBA en SQL 2005 instantáneas de base de datos Las instantáneas de bases de datos son un instrumento nuevo Enterprise Edition sólo,

Más detalles

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web. Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa

Más detalles

MS_20687 Configuring Windows 8.1

MS_20687 Configuring Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso provee a estudiantes con experiencia práctica

Más detalles

Configurando Windows 8.1

Configurando Windows 8.1 Configurando Windows 8.1 MOC 20487 Duración: 35 Horas Perfil de audiencia Este curso está dirigido a profesionales de ti que administran y soporte Windows 8.1 PC, dispositivos, usuarios y recursos de red

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Retos, Oportunidades y Amenazas. Recomendaciones

Retos, Oportunidades y Amenazas. Recomendaciones Tendencias Generales Que es La Nube? Infraestructuras Retos, Oportunidades y Amenazas Las 5 Consideraciones de Seguridad Recomendaciones Tendencias Generales Evolución histórica de los Servicios Públicos

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

FileMaker. Ejecución de FileMaker Pro 10 en Citrix Presentation Server

FileMaker. Ejecución de FileMaker Pro 10 en Citrix Presentation Server FileMaker Ejecución de FileMaker Pro 10 en Citrix Presentation Server 2004-2009 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11 Fecha: 30/11/11 Índice de contenido 1.Introducción...3 1.1. Para qué sirve?...3 1.2. Cómo funciona?...3 1.3.Beneficios...4 1.4. Cómo lo instalo?...4 1.5. Como afecta a las reglas del Firewall?...4 1.6.

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO 1.- Introducción.- Los productos de Microsoft de gama ofimática,

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

POLÍTICA DE PRIVACIDAD. Declaración de Privacidad en Línea de Yanbal USA, Inc.

POLÍTICA DE PRIVACIDAD. Declaración de Privacidad en Línea de Yanbal USA, Inc. POLÍTICA DE PRIVACIDAD Declaración de Privacidad en Línea de Yanbal USA, Inc. Usted ha accedido a la página web de YANBAL USA, INC. (en adelante, Yanbal o la Compañía ) o el sitio web replicado de una

Más detalles

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. PCI DSS PA DSS Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. JOSÉ GARCÍA GONZÁLEZ PCI Manager/Consultor CEX de MM. PP. Informática

Más detalles

ADMINISTRADOR SQL SERVER

ADMINISTRADOR SQL SERVER Administrador SQL Server Escuela de Sistemas y Tecnologías BIOS Página 1 de 9 ADMINISTRADOR SQL SERVER OBJETIVOS GENERALES Obtener un profesional que pueda encargarse de la infraestructura de un DataCenter,

Más detalles

Windows Server 2012 Las bases imprescindibles para administrar y configurar su servidor

Windows Server 2012 Las bases imprescindibles para administrar y configurar su servidor Introducción 1. Organización del libro 11 2. Generalidades de Windows Server 20 12 3. Presentación de las novedades 12 3.1 El rol ADCS (Active Directory Certificate Services) 12 3.2 El rol ADDS (Active

Más detalles

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? 1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS Windows Server 2012 Introducir al alumno en los conceptos de redes (a nivel físico (hardware) y de programas para gestionarlas (software). Lo prepara además para crear y montar este sistema dentro de una

Más detalles

FileMaker Pro 11. Ejecución de FileMaker Pro 11 en Citrix XenApp

FileMaker Pro 11. Ejecución de FileMaker Pro 11 en Citrix XenApp FileMaker Pro 11 Ejecución de FileMaker Pro 11 en Citrix XenApp 2007-2010 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

Controle los documentos mediante una administración de directivas detallada y ampliable.

Controle los documentos mediante una administración de directivas detallada y ampliable. Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda

Más detalles

Descripción de servicio Servicios modulares de Dell

Descripción de servicio Servicios modulares de Dell Descripción de servicio Servicios modulares de Dell Información general sobre términos y condiciones El presente acuerdo se celebra entre el cliente ("usted" o "cliente") y Dell para la prestación y uso

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

Píldoras Gobierno Conectado

Píldoras Gobierno Conectado Píldoras Gobierno Conectado Modernizar el Puesto: Migrar a Windows 7 y Office 2010 / Office360 Añadir Comunicaciones Unificadas (voz) y Capacidades Sociales Prestación de Servicio y Atención Ciudadana

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

MS_20688 Managing and Maintaining Windows 8.1

MS_20688 Managing and Maintaining Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los

Más detalles

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez Domine Microsoft Windows Server 2003 José Luis Raya Laura Raya Miguel Á. Martínez Reseña: Este libro ofrece al lector, de forma sencilla, el proceso de instalación y configuración de un servidor Windows

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

Aviso de privacidad de Johnson Controls

Aviso de privacidad de Johnson Controls Aviso de privacidad de Johnson Controls Johnson Controls, Inc. y sus filiales (en conjunto, Johnson Controls, nosotros o nuestro) se preocupan por su privacidad y se comprometen a proteger su información

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services

Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services Módulo 1: Introducción de servicios de dominio de Active Directory Este módulo proporciona un Resumen de componentes

Más detalles

La seguridad en Zyncro

La seguridad en Zyncro La seguridad en Zyncro El Software como Servicio (SaaS) está siendo adoptado rápidamente por las organizaciones que demandan seguridad, fiabilidad y disponibilidad. Zyncro fue creado a la vista de estos

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles