Autenticación única (SSO) de empresa

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Autenticación única (SSO) de empresa"

Transcripción

1 Autenticación única (SSO) de empresa Este whitepaper describe las principales funciones del SSO corporativo. Presenta también a Enterprise SSO, la solución de autenticación única de Evidian. white paper 39 E2 99LU 03

2 Qué es la autenticación única? Beneficios de un SSO SSO individual y SSO corporativo La autenticación única o SSO (en inglés Single Sign-On) da acceso a un usuario a todas sus aplicaciones a través de un único método de autenticación. El cual puede ser, por ejemplo una contraseña, un token USB, o una identificación dactilar si se dispone de un lector biométrico Típicamente, un SSO requiere la instalación sobre cada puesto de trabajo de un programa informático transparente para el usuario. La función de este programa es rellenar los campos de autenticación requeridosal ejecutar una aplicación dada. No es necesaria la instalación de ningún software cuando se trata exclusivamente de aplicaciones web o cuando se trabaja en modo cliente ligero. En ese caso, el software de autenticación única SSO, reside en un servidor que será el encargado de rellenar los campos de identificación sin intervención del usuario. El SSO simplifica la vida de los usuarios. Evidian visitó empresas donde los usuarios debían recordar decenas de contraseñas diferentes.con la solución SSO de Evidian, recordar una única contraseña es suficiente. Por otro lado, el SSO permite también aumentar la seguridad reduciendo los costes, en particular, el coste del servicio de help-desk. Es por esta razón por la que el Gartner considera, en un reciente informe 1, que el crecimiento del mercado del SSO corporativo es robusto y sitúa a Evidian entre los líderes en este ámbito. Existen numerosas herramientas individuales de SSO, como por ejemplo las funciones internas de SSO implementadas en los navegadores web. Pero proporcionar una autenticación única a los centenares - o incluso a los millares - de empleados de una empresa requiere un enfoque muy diferente. Esto es debido a las funciones que la mayoría de la grandes organizaciones requieren: Administración, Autenticación fuerte o robusta, delegación de credenciales, así como permitir la movilidad y el control de acceso. Por estas razones, no es aconsejable elegir una herramienta de SSO que no pueda ejercer estas funciones de manera satisfactoria Debe integrarse con la gestión de la política de seguridad inherente en cada empresa. La solución Enterprise SSO de Evidian es el resultado de más de quince años de experiencia en gestión de las identidades y accesos. Cerca de 1,5 millones de usuarios en el mundo acceden cada día a sus aplicaciones gracias a la solución de Evidian, incluso contamos con clientes de hasta puestos instalados. Sobre la base de estos conocimientos técnicos, este documento elabora un panorama sobre las tendencias en funciones de SSO. 1 Magic Quadrant for Enterprise Single Sign-On 2

3 Cuáles son las alternativas al SSO? Existen otro tipo de soluciones que permiten reducir el número de contraseñas que los usuarios utilizan durante el día: La sincronización de contraseñas propaga la misma contraseña hacia todas las aplicaciones. Si la contraseña del servicio de mensajería es abcd, entonces la contraseña será también abcd para las demás aplicaciones. No hay ningún programa informático cliente instalado en los puestos - pero es necesario desarrollar para cada aplicación un módulo (conector) de cambio de contraseña. Esta facilidad de uso viene en detrimento de la seguridad. Si se consigue robar la contraseña abcd procedente de una aplicación poco protegida, entonces se compromete la seguridad de acceso a todas las aplicaciones. No se puede delegar su acceso a una aplicación sin divulgar su contraseña a otro usuario como el contenido de sus correos electrónicos en esa ocasión. Con token virtuales de tipo Kerberos o SAML, las aplicaciones delegan la autenticación a un módulo externo. Pero es necesario integrar la aplicación en la mayoría de los casos, y la delegación de acceso entre usuarios no es posible. Además, las funciones de re-autenticación en caso de acceso a las aplicaciones sensibles no se proporcionan fácilmente. Tres razones para invertir en un SSO corporativo Evidian constata por su experiencia que las empresas utilizan tres principales factores en sus decisiones de compra de un sistema de autenticación única. La manera de seleccionar la herramienta de SSO puede variar en función de estos factores, aunque esta herramienta es la misma en los tres casos, las empresas pueden basar su elección en uno o varios de estos factores al mismo tiempo: 1. Aumentar la seguridad y obedecer a las normativas reglamentarias. Al poner un punto de paso obligado entre un usuario y sus aplicaciones, una organización puede controlar los accesos eficazmente. Además, estos accesos y las operaciones de administración son auditadas, lo que facilita el control. Todo esto facilita la conformidad con exigencias de confidencialidad, integridad y disponibilidad. 2. Reducir los costes de funcionamiento del sistema de información. Al incrementar el número de contraseñas, se nota una baja de la productividad del usuario impactando la calidad de su trabajo. Pero estos costes ocultos tienen también una cara visible: hasta un 30% de las llamadas al servicio de Help-desk resultan de contraseñas perdidas. Un SSO reducirá considerablemente esta carga, con un retorno sobre inversión fácilmente determinado. 3. Abrir sin riesgo los Sistemas de Información al mundo exterior. Esta necesidad es cada vez más frecuente: el acceso web es cada vez más fácil, pero los empleados siguen teniendo dificultades en acceder desde el exterior vía web a las aplicaciones internas de la empresa. Médicos que deben consultar expedientes, ingenieros técnicos desplazados, comerciales, etc.. Un SSO permite un acceso transparente y seguro a las aplicaciones web desde cualquier ubicación. 3

4 Dependiendo del tipo de necesidad, algunas partes de una organización son más exigentes que otras. Así, la Dirección General exigirá conformidad con las leyes y normativas actuales: como Sarbanes-Oxley, LOPD, etc; la Dirección de Tecnología de la Información pretenderá reducir sus costes de funcionamiento y las Direcciones Operativas necesitarán que sus empleados sean productivos, incluso desde fuera de la empresa. Seguridad, reducción de los costes, escalabilidad: el SSO corporativo de Evidian responde a estas necesidades con una arquitectura modular. Los módulos funcionales pueden ser aplicados gradualmente, aportando a cada etapa funciones útiles y visibles. Del mismo modo, es posible implantar la solución en primer lugar para un único servicio y extender a continuación las funciones al resto de la empresa. Las tres arquitecturas del SSO corporativo El software de SSO instalado sobre el puesto del usuario rellena automáticamente el par identificador/contraseña para cada aplicación. Pero, dónde se almacenan los datos de las credenciales correspondientes a cada usuario? Esta es una diferencia importante entre el SSO individual y el SSO corporativo. Principalmente por razones de control (es necesario poder quitar o asignar un acceso a distancia) y permitir o no la movilidad de los usuarios. En el mercado, se encuentran principalmente tres arquitecturas que permiten proporcionar la información de autenticación como identificadores, contraseñas y derechos de acceso: Servidor de SSO: la información se almacena en un servidor, por ejemplo Windows o UNIX, que necesariamente debe estar dedicado. El cliente sobre el PC interroga el servidor cuando lo necesita, realizando procedimientos de sincronización con este para garantizar la disponibilidad, y generando mecanismos de cache que permiten eliminar los problemas de indisponibilidad. Los costes de puesta en marcha deben tenerse en cuenta: servidores (aunque se pueda dedicar un servidor existente) e instalación del software. En una empresa muy distribuida, el número de servidores dedicados se incrementará. Appliance SSO: se trata de una variación de la solución anterior: material y software se suministran juntos. Los costes de puesta en marcha del software son reducidos. Por el contrario, no se instala el software en un servidor existente, lo que puede aumentar los costes de puesta en marcha. A menudo sueles ser mposible añadir memoria y disco sobre un servidor de tipo appliance Directorio corporativo: la información del sistema SSO, simplemente se almacena de forma cifrada en el directorio existente en la mayoría de las empresas. Por ejemplo, el Directorio Activo que permite a los usuarios el acceso a Windows. No se necesita instalar ningún servidor ni appliance. Los puestos de trabajo están ya configurados para acceder a la información a través,del directorio. Los costes de puesta en marcha son considerablemente reducidos. 4

5 Varios directorios corporativos En esta arquitectura, se dispone de algunos puestos de administración y una base de datos en la que se guardan los eventos (para auditoria). Aunque estos módulos opcionales no son imprescindibles ni críticos para el funcionamiento del conjunto, contrariamente a las arquitecturas de tipo servidor y appliance. Evidian Enterprise SSO utiliza una arquitectura basada en el directorio corporativo de la empresa. La experiencia pone de manifiesto que la solución adecuada es la más simple y rápida en su puesta en marcha, garantizando el nivel de seguridad más elevado. La mayoría de las empresas disponen de un único directorio de usuarios, pero algunas pueden tener varios. Las razones pueden ser históricas (una empresa recientemente adquirida, una filial independiente, etc.) o funcionales (se gestionan los partners en una base separada). Se puede entonces plantear un problema si un usuario se desplaza de un dominio a otro. En ese caso, Evidian propone una solución de sincronización de directorios: la información más fiable se obtiene desde el lugar adecuado. Es posible construir así un directorio central. De esta forma, un usuario declarado en la base de los recursos humanos será muy rápidamente operativo dentro del conjunto global de la empresa. Una arquitectura basada en el directorio existente es una solución simple, fácilmente controlable y rápidamente desplegable. La solución de SSO impone desplegar nuevos servidores o appliances en mi empresa? Es un problema si se hace referencia de mis usuarios en varias bases, archivos y directorios? Un SSO para garantizar la seguridad Con una solución de SSO corporativa correctamente implantada, su política de seguridad será respetada de manera transparente por sus usuarios. Ejecutarán las aplicaciones a las cuales tengan derecho, sin tener que recordar ni gestionar sus contraseñas. De esta manera, los empleados obedecen naturalmente a la política de seguridad. El SSO se encarga de gestionar las operaciones relativas a las contraseñas. Se pueden cambiar automáticamente, sin que el usuario intervenga y de manera transparente. Pueden procurar que el usuario ignore la contraseña de una aplicación crítica: le será pues imposible divulgar esta contraseña, o utilizarlo fraudulentamente fuera de la empresa. 5

6 A partir de una consola centralizada, se definen los derechos de acceso de los usuarios sobre las aplicaciones. Por supuesto, con millares de empleados y cientos de aplicaciones, no hay que asignar accesos uno por uno! De manera muy simple, el administrador indica qué grupo de usuarios tiene acceso a qué grupo de aplicaciones, y eventualmente desde que puestos de trabajo. Por ejemplo: Las aplicaciones de back-office no deben nunca utilizarse desde puestos comerciales. Los usuarios trabajando sobre los puestos de I+D deben siempre ser autentificados por biometría. La aplicación de Contabilidad puede ser utilizada por usuarios del servicio financiero únicamente. Se puede limitar el acceso a una aplicación en función del perfil del usuario, y también del puesto donde se ejecuta la aplicación? Gestionar las contraseñas naturalmente Con Evidian Enterprise SSO, se hace respetar una política de contraseñas estricta (por ejemplo al menos dos cifras incluidas el la cabecera, más de diez caracteres, etc). Aunque la aplicación permite ser más permisivo, añadir más seguridad es posible ya que todas las operaciones están bajo el control del SSO. Pero qué pasa si un empleado desea que otro lo sustituya durante una ausencia? Antes, le comunicaba su identificador y contraseña, con todos los riesgos de seguridad y de control que esto implica. Al contrario, Evidian Enterprise SSO permite a un empleado delegar el acceso de manera temporal a otra persona. Por supuesto, sólo puede hacerlo si esta función se ha habilitado dentro de la política de seguridad. Y los antecedentes de accesos se conservan, lo que permite distinguir las operaciones efectuadas por la persona dentro de la delegación. La solución de SSO permite a un empleado delegar su acceso a una aplicación de manera temporal, por ejemplo durante su periodo de vacaciones? 6

7 Reforzar la seguridad: la autenticación fuerte La combinación nombre de usuario/contraseña es el método de acceso más corriente, en particular en el entorno Microsoft. No obstante, este ábrete sésamo universal no es suficiente para la protección de recursos sensibles. Una contraseña demuestra que la persona que se conecta es de verdad la persona que pretende ser? Esta es la razón por la que se necesita reforzar el SSO con métodos de autenticación fuerte o robusta. Aun cuando no se despliegue sobre todos los puestos de trabajo, es práctica común proteger algunos puestos y aplicaciones críticas. Los puestos de los directivos y comerciales, acceso por médicos a los datos de sus pacientes, ordenadores portátiles críticos etc Así pues, estos son algunos de los tipos de autenticación fuertes que Evidian expone: Tipo Ejemplos de usuarios Ejemplo de soluciones Tarjeta Chip o Token USB con certificados Hospitales, industria, bancos DNI Digital (España) Tarjeta de salud CPE (Francia) Tarjeta de salud NHS (UK) Biometría Industria, bancos Lector de huellas dactilares Tarjeta o Token USB con Login y contraseña Administración Tarjeta de empresa Contraseña de un solo uso Bancos Calculadora Teléfonos móviles Tarjeta confidencial defensa Tarjeta de radiofrecuencia Defensa Hospitales, distribuidores y minoristas Tarjeta asegurada multifunción Tecnología RFID Evidian Strong Authentication complementa a Evidian Enterprise SSO con una gran variedad de métodos de autenticación fuerte (tarjetas, token USB, biometría). Como proveedor de software, Evidian no proporciona componentes físicos de autenticación. Pero Strong Authentication permite gestionar estos componentes en toda su organización: asignación de tarjetas inteligentes y tokens USB, préstamos, puesta en lista negra etc. La seguridad de los accesos se refuerza de esta manera sin aumentar la carga de gestión. 7

8 Que hacer cuándo un usuario pierde su dispositivo de autenticación fuerte, o si éste se encuentra averiado? Es necesario tomar medidas excepcionales sin sobrecargar el servicio help-desk. El módulo Self-Service Password Reset de Evidian permite a los usuarios ser autónomos en este caso; siendo capaces de desbloquear la situación, incluso estando desconectados de la red. La solución de SSO es compatible con el mecanismo de autenticación fuerte elegida? Puedo impedir la ejecución de una aplicación en un puesto que no está protegido por autenticación robusta? Es posible soportar simultáneamente varios métodos de autenticación en función de los perfiles de usuarios o puestos de trabajo? La solución SSO garantiza el mantenimiento la accesibilidad a los sistemas aun en caso de fallo de la autenticación fuerte? La continuidad de servicio reduce los costes de explotación Una herramienta de SSO bien concebida permite reducir los costes de explotación. Algunos de estos costes son difícilmente cuantificables, puesto que afectan a la productividad de los usuarios. Pero otros ahorros son más fácilmente evaluables, como por ejemplo los referidos a la carga del servicio help-desk. Evidian Enterprise SSO asume la gestión de las contraseñas de los aplicativos, evitando así los olvidos o bloqueos de cuentas. Las llamadas al servicio help-desk relacionadas a contraseñas bajan hasta en un 30%, ya que los usuarios no tienen que preocuparse recordando y gestionando sus contraseñas. Sin embargo, queda por tratar los olvidos de la contraseña principal (la de inicio de sesión Windows) o las pérdidas de tarjeta de acceso. Por ejemplo, que pasa si un comercial descubre en un hotel que su tarjeta inteligente no funciona? Evidian Enterprise SSO permite desbloquear su acceso, con o sin intervención del servicio de help-desk. No es necesario estar conectado a la red para esta operación. Activando esta función, el usuario elegirá preguntas/respuestas la primera vez que se ejecute SSO en su puesto. Si olvida su contraseña o pierde su tarjeta de acceso, responderá a las preguntas que se han definido para resetear su contraseña. Así pues, un acceso perdido no bloquea al usuario. Podrán mis usuarios resetear su contraseña sin llamar el servicio de help-desk? Es posible resetear una contraseña sin conectarse a la red? 8

9 Cómo integrar aplicaciones denle la solución SSO? El SSO substituye al usuario, rellenando en su lugar sus identificadores y contraseñas. Para ello, el programa de SSO instalado en el puesto debe reconocer la página de login de la aplicación, la de cambio de contraseña, y la de contraseña incorrecta. Este trabajo de aprendizaje se realiza una sola vez con la consola de administración, y luego es distribuido a los puestos de los usuarios a través del directorio corporativo. Este trabajo es generalmente fácil para las aplicaciones Windows que siguen las recomendaciones de estándares de Microsoft. Pero también hay que tomar en cuenta aplicaciones con páginas de autentificación menos clásicas: Aplicaciones internas desarrolladas hace varios años Aplicaciones mainframe central en modo emulación de terminal Conjuntos con particularidades, como SAP R/3 y Lotus Notes Aplicaciones y aplets Java Sitios y portales web a través de Internet Explorer o Firefox. Cómo garantizar que el SSO sabrá integrar sus aplicaciones, incluso las más exóticas? Es recomendable pedir al proveedor que pruebe la solución in situ, así como probar la integración de las aplicaciones más críticas. Evidian Enterprise SSO permite integrar la mayoría de las aplicaciones fácilmente con sólo unos clics de ratón. Se ejecuta la aplicación y se indica al SSO los campos identificador, contraseña, etc. Las aplicaciones como Lotus Notes, SAP R/3 o los navegadores se tratan de manera nativa. Una herramienta gráfica de scripting permite tratar las raras aplicaciones recalcitrantes. La solución de SSO permitirá integrar mis aplicaciones de forma sencilla, o requiere programación? La administración del SSO en el día a día Ya que la solución de SSO permite verdaderos ahorros, no debe generar costes equivalentes de gestión! Así pues, cuando se superan varias decenas de usuarios, no hay que asignar derechos individualmente. Debe ser extremadamente fácil gestionar los derechos de un usuario que llega, que cambia de función o que deja de trabajar en la empresa. Además, si alguna de las aplicaciones internas evoluciona, será necesario integrar los cambios rápida y fácilmente. Si el usuario puede ignorar las contraseñas de sus aplicaciones críticas Cómo puede delegar el acceso a sus aplicaciones cuando está de vacaciones sin que tenga que intervenir Help-Desk? Para darse cuenta de la carga necesaria para garantizar una buena gestión periódica de una herramienta de SSO, lo mejor es pedir a Evidian una evaluación in situ. 9

10 Durante algunos días, se podrá probar situaciones reales concretas. Se verá si los perfiles de los usuarios son los adecuados, y considerará el volumen de trabajo. Evidian Enterprise SSO integra numerosas facilidades de administración. Fruto de más de quince años de experiencia, la ergonomía y las funciones se han afinado para que los administradores sean productivos de la forma más sencilla posible. Por ejemplo: Cuando el usuario se ausenta, él mismo delega sus accesos antes de su salida, sin revelar sus contraseñas. Los gestores locales integran sus propios aplicativos y administran los accesos de sus equipos. Los perfiles de administración cubren las aplicaciones, las tarjetas, las contraseñas, el control etc Cuando un administrador cambia de función, sus derechos se delegan fácilmente. En otros casos, es mejor transferir directamente los derechos a otros usuarios. Cuál será la carga diaria de gestión de la solución de SSO? Su sistema de información se abre sin riesgo al mundo exterior Cuándo uno de sus empleados se desplaza fuera de la empresa, se ve obligado a utilizar un ordenador especialmente configurado para utilizar las aplicaciones de la intranet? La mejor solución es utilizar funciones de SSO que puedan permitirle acceder a sus aplicaciones web internas desde cualquier navegador (cybercafé, sitio cliente por ejemplo) y con total seguridad. Eso es a menudo extremadamente útil. Algunos clientes de Evidian utilizan esta función para volver a sus empleados realmente autónomos: comerciales desplazados, policías en misión, representantes en una obra en el extranjero etc Algunas soluciones de SSO consideran los accesos web como un añadido poco integrado: las partes web e intranet no intercambian adecuadamente la información de SSO. Por el contrario, Evidian Enterprise SSO comparte con una seguridad total la misma información sensible, independientemente del método de acceso. Si el SSO del puesto de trabajo cambia la contraseña de una aplicación sin comunicarlo al usuario, tendrá este acceso desde el exterior? 10

11 Escalabilidad, extendiendo SSO al resto de la compañía Desea poner en marcha un mecanismo de SSO en su departamento, o en un único servicio de su organización? Es prudente anticipar el momento en que el SSO se extenderá al resto de su empresa. Se debe elegir un SSO capaz de aceptar la subida de carga sin riesgo de tener que cambiar de solución en el momento menos oportuno, con las dificultades de migración de contraseñas que esto impone. Para algunos productos de SSO capaces de satisfacer algunos centenares de usuarios, el aumento de la carga es un verdadero problema. Cómo compartir los datos para que los usuarios sean móviles? Es necesario formar a un administrador por sitio, o incluso por servicio? La tecnología básica cambia? Se debe instalar servidores dedicados en varios sitios? Evidian Enterprise SSO se ha desplegado en empresas de más de usuarios. La solución es fácilmente extensible: la misma tecnología simple, basada en el directorio corporativo de la empresa, se utiliza para clientes de algunos centenares o varias decenas de millares de usuarios. La solución de SSO mostró que podía desplegarse sobre millares de usuarios? Integración con la gestión de las identidades y accesos Evidian ha constadado que el SSO es un preludio de una gestión más ambiciosa de las identidades y accesos. En efecto, la política de acceso podrá definirse de manera rigurosa, validarse según un proceso estricto y auditarse regularmente. Será aceptada y respetada a continuación por los empleados. Pero no es todo: el SSO proporciona información sobre el uso real de las aplicaciones. Es posible, entonces, auditar permanentemente el cumplimiento de la política de seguridad. Finalmente, se pueden actualizar de forma automática las cuentas de las aplicaciones, haciendo que los usuarios sean productivos desde el primer momento. Evidian Enterprise SSO forma parte de la solución de gestión de las identidades y accesos IAM Suite de Evidian. Así pues, se puede conectar a Evidian User Provisioning para automatizar la gestión de las contraseñas, o transmitir a Evidian Policy Manager los accesos reales para auditar y precisar la política de seguridad. Además, ya no se distribuyen las contraseñas a los usuarios: en coordinación con la gestión de las identidades de la empresa, un módulo de provisioning o un workflow sincronizan las cuentas aplicativas con el SSO. La solución de SSO podrá extenderse más tarde, integrando la gestión de accesos por perfiles y el aprovisionamiento? 11

12 Evidian Enterprise SSO: panorámica de sus funciones Evidian Enterprise SSO permite desplegar rápidamente una solución eficaz de autenticación única. Los usuarios acceden a sus aplicaciones más fácilmente y con mayor seguridad. Sobre esta base, se pueden añadir herramientas con el fin de obtener una autenticación fuerte y funciones complementarias de administración. Enterprise SSO base Mobile E-SSO Kiosk mode Strong Authentication Self-Service Password Reset Audit and Reporting Una solución completa de autenticación única La solución Evidian Enterprise SSO está formada por varios módulos complementarios: Acceso rápido a la autenticación única: Enterprise SSO base ofrece las funciones modernas de autenticación única como la administración de las normas de acceso y contraseñas, la delegación, la reautentificación y la recopilación de eventos para la auditoria. Acceso SSO desde Internet: Mobile E-SSO permite a los usuarios conectarse por SSO a sus aplicaciones web desde cualquier navegador de Internet, con total seguridad. Gestión de las contraseñas: con el modulo Self-Service Password Reset, los propios usuarios gestionan el reseteo de su única contraseña. El Kiosk mode permite a empleados compartir un solo puesto de trabajo sin volver a arrancar la sesión Windows. El cambio de usuario se hace estos casos en pocos segundos. Strong Authentication hace posibles métodos de autenticación como tarjetas criptográficas, token USB, certificados, RFID activo y biometría. Audit and Reporting: genera los informes sobre eventos de administración, autenticación y conexión a las aplicaciones. Permite también limitar el uso de algunas aplicaciones desde determinados puntos de acceso. 12

13 Entornos soportados El cliente de SSO está disponible para Windows Citrix y Terminal Server. La mayoría de las aplicaciones Windows, HTML y Java son configuradas a través de un simple drag and drop. Las particularidades de aplicaciones se soportan de forma estándar (SAP, Lotus Notes, emuladores mainframe) o por configuración gráfica. El directorio que contiene los usuarios y la política de seguridad puede ser Directorio Activo o ADAM, Sun Java System Directory Server, Fedora Directory Server, Novell edirectory, IBM Directory Server u OpenLDAP. Los eventos de auditoria se almacenan en una base de datos de tipo Microsoft SQL Server, MySQL, IBM DB2 u Oracle. 13

14 Para más información, consultar: Correo electrónico: 2013 Evidian La información contenida en este documento refleja la opinión de Evidian sobre las cuestiones abordadas en la fecha de publicación. Debido a la evolución constante de las condiciones de mercado a las cuales Evidian debe adaptarse, no representan un compromiso por parte de Evidian que no puede garantizar la exactitud de esta información pasado la fecha de publicación. Este documento se proporciona con fines de información solamente. EVIDIAN NO HACE NINGUNA GARANTÍA IMPLÍCITA NI EXPLÍCITA EN EL PRESENTE DOCUMENTO. Se reconocen los derechos de los propietarios de las marcas citados en esta publicación. white paper

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Single Sign On para Web, SAP y DB

Single Sign On para Web, SAP y DB Intrasecurity es una empresa que se dedica íntegramente a la seguridad informática, que brinda e implementa soluciones, logrando desencadenar el potencial humano. Esto lo genera, creando puentes de vínculos,

Más detalles

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s w w w. a s i r e d. e s 1 INDICE Presentación Que nos permiten Sobre que actuan Que hacen Hasta donde alcanzan Arquitectura Tecnología Acceso Beneficios Ventajas Posibilidades A quienes va dirigido Como

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA

GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA Técnico Responsable Dirección General de Informática (Comunidad Autónoma Región de Murcia) Director General de Informática Dirección General de Informática

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Instalación Tacotel Lector Documentación Sistemas

Instalación Tacotel Lector Documentación Sistemas Índice 1 Introducción...3 2 Primeros pasos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...3 3 Instalación del software Tacotel...4 4 Funcionamiento básico...5 4.1 Alta en

Más detalles

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID Apoyado por: DOMINION S.A. 1.- Antecedentes/Problemática A la Dirección

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso José Manuel Medina Desarrollo de Negocio Bull España 21 de Noviembre de 2.007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

Asistente para la ayuda

Asistente para la ayuda Bienvenido a ASUS WebStorage, su espacio personal en la nube Nuestro panel de funciones le ayudará a comprender mejor los servicios de ASUS WebStorage. El panel y una serie de instrucciones sobre las funciones

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales. Guía de Usuario de Escritorios Virtuales

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales. Guía de Usuario de Escritorios Virtuales SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales Guía de Usuario de Escritorios Virtuales Vicerrectorado de TIC, Calidad e Innovación Centro de Informática y Comunicaciones Título Entregable

Más detalles

Los 7 métodos de Autentificación más

Los 7 métodos de Autentificación más Los 7 métodos de Autentificación más utilizados Evidian white paper Aplique su política de autenticación gracias al SSO de empresa. Sumario La buena autentificación sobre el buen puesto de trabajo La fuerte

Más detalles

Mi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades:

Mi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades: Propósito del prototipo: Mi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades: 1º. Mostrar noticias y eventos propios del grupo de personas que administren la Web.

Más detalles

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES... QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

La solución que la gran empresa requería en la gestión de sus certificados digitales

La solución que la gran empresa requería en la gestión de sus certificados digitales La solución que la gran empresa requería en la gestión de sus certificados digitales Las organizaciones afrotan una seria dificultad en sus relaciones con la administración pública y en el desarrollo del

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. 1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Symantec Encryption Management Server, con tecnología PGP

Symantec Encryption Management Server, con tecnología PGP Symantec Encryption Management Server, con tecnología PGP Hoja de datos: Cifrado Dificultades en aumento de administrar múltiples soluciones de cifrado Muchas organizaciones han abordado el cifrado de

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Adicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma:

Adicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma: Cookies policy a) Utilización de Cookies y Web Bugs b) Tipología, finalidad y funcionamiento de las Cookies c) Cómo deshabilitar las Cookies y los Web Bugs en los principales navegadores d) Qué ocurre

Más detalles

www.artologik.com Programa de soporte y gestión de incidencias efectivo y fácil de usar

www.artologik.com Programa de soporte y gestión de incidencias efectivo y fácil de usar Programa de soporte y gestión de incidencias efectivo y fácil de usar Gestión de proyectos Gestión del tiempo Creación de encuestas HelpDesk Herramienta de publicación web Sistema de reservas www.artologik.com

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011 Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

iam Izenpe Manual de usuario para Windows

iam Izenpe Manual de usuario para Windows Sumario Revisiones... 3 Antes de comenzar... 4 Uso del token... 4 Requisitos mínimos... 4 Modo HID... 4 Modo CCID... 4 Introducción... 5 Funciones y aplicaciones principales... 5 Puesta en marcha... 5

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Agosto 2012 Introducción a Microsoft Exchange Su organización necesita que sus herramientas de comunicación sean económicas y flexibles,

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 Marzo de 2014 Objetivos de la Guía El objetivo de este presente documento es el de servir como una guía fácil y completa de la utilización de la aplicación

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL

SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL La administración documental profesional es una completa herramienta documental dirigida preferiblemente a pequeñas y medianas organizaciones para ganar control sobre sus documentos, con énfasis en la

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

RESOLUCIÓN DE INCIDENCIAS PROCURADORES

RESOLUCIÓN DE INCIDENCIAS PROCURADORES RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta

Más detalles

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Distribuidor de documentos 1. Ventajas. Distribuidor de documentos

Distribuidor de documentos 1. Ventajas. Distribuidor de documentos 1 El paquete de Lexmark permite escribir scripts personalizados que abarcan los pasos del proceso de distribución de. Combine estos scripts con valores de digitalización (formato, resolución, profundidad

Más detalles

Ayuda Aplicación SIGI

Ayuda Aplicación SIGI Ayuda Aplicación SIGI Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 17/03/2013 12:33:00 Fecha último cambio 19/03/2013 11:38:00 Fecha: 19/03/2013 Página 1 de 17 Índice 1. PRESENTACIÓN 3 2.

Más detalles

1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental?

1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? 1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? Es un tipo de Software o portal para la gestión de conocimiento en una Organización u empresa que se basa principalmente en la administración

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

PLIEGO DE CONDICIONES TÉCNICAS SERVICIO DE MANTENIMIENTO Y DESARROLLO DE APLICACIONES INFORMÁTICAS PARA RTPA EXPTE: 90/15 TPA

PLIEGO DE CONDICIONES TÉCNICAS SERVICIO DE MANTENIMIENTO Y DESARROLLO DE APLICACIONES INFORMÁTICAS PARA RTPA EXPTE: 90/15 TPA A P R O B A D O EL ADMINISTRADOR ÚNICO DE RTPA SAU, disposición transitoria primera de la Ley 8/2014 de 14 de julio, de Segunda Reestructuración del Sector Público Autonómico. E n G i j ó n, a d e _ d

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

El importe de las ofertas no podrá exceder de un total de 170.000 IVA incluido. En este importe se incluirá cualquier otro gasto.

El importe de las ofertas no podrá exceder de un total de 170.000 IVA incluido. En este importe se incluirá cualquier otro gasto. PLIEGO DE CLÁUSULAS TÉCNICAS QUE REGIRÁN EL CONCURSO PÚBLICO ABIERTO PARA LA COMPRA Y ENTREGA DE SOFTWARE DE LA CORPORACIÓN ORACLE PARA EL AYUNTAMIENTO DE TARRAGONA OBJETO DEL CONTRATO El objeto del contrato

Más detalles

Curso MOC-20346 Servicios y administración de identidades en Office 365

Curso MOC-20346 Servicios y administración de identidades en Office 365 Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el

Más detalles