ESTADO DE LA DISPONIBILIDAD DEL DNS
|
|
- María Victoria Valdéz Espinoza
- hace 8 años
- Vistas:
Transcripción
1 ESTADO DE LA DISPONIBILIDAD DEL DNS VOLUMEN 1 NÚMERO 1 ABRIL DE 2011 LOS SITIOS WEB Y OTROS SERVICIOS EN LÍNEA SE ENCUENTRAN ENTRE LAS HERRAMIENTAS OPERATIVAS Y GENERADORAS DE INGRESOS MÁS IMPORTANTES PARA LAS EMPRESAS DE TODOS LOS TAMAÑOS Y SECTORES. POR TANTO, LA ATENCIÓN QUE SE PRESTA AL RENDIMIENTO DE LAS REDES ES MAYOR QUE NUNCA. SIN EMBARGO, CUANDO SE TRATA DE SUPERVISAR EL RENDIMIENTO, A MENUDO SE PASA POR ALTO UNO DE LOS ELEMENTOS FUNDAMENTALES DE UNA INFRAESTRUCTURA DE INTERNET FIABLE: EL SISTEMA DE NOMBRES DE DOMINIO (DNS). VERISIGN, AUTORIDAD LÍDER EN INTELIGENCIA DE REDES Y DISPONIBILIDAD, HA ELABORADO ESTE INFORME PARA AYUDAR A ENTENDER Y CUANTIFICAR LA EXTENSIÓN DEL TIEMPO DE ACTIVIDAD DEL DNS EN INTERNET Y LOS EFECTOS POTENCIALES DEL TIEMPO DE INACTIVIDAD. VerisignInc.com
2 ESTADO DE LA DISPONIBILIDAD DEL DNS RESUMEN Un reciente estudio de mercado 1 encargado por Verisign descubrió que el 60% de los encuestados afirma que al menos el 25% de los ingresos de sus empresas se obtienen directamente de su sitio web. Este porcentaje es incluso mayor para las pequeñas y medianas empresas, cuya dependencia de los sitios web para generar ingresos y tener presencia en el mercado es mucho mayor. Para que una empresa opere sin contratiempos, la red debe funcionar sin problemas y, para que esto suceda, su sistema DNS debe estar disponible en todo momento. De acuerdo con Jennifer Pigg 2, analista y vicepresidenta de Yankee Group «las organizaciones dependen cada vez más del comercio electrónico como la principal fuente de ingresos, y funciones empresariales fundamentales como el servicio al cliente, las ventas y el soporte también dependen de la red externa. Se dan cuenta que no pueden permitirse el lujo de que el DNS no esté disponible o de que la información se filtre». En este primer número del informe de Verisign «Estado de la disponibilidad del DNS», vemos que durante el primer trimestre de 2011 la disponibilidad del DNS fue un problema incluso para los sitios de comercio electrónico mejor clasificados. El examen de una muestra mundial de sitios web puso de manifiesto que cuando surgen problemas de disponibilidad, los sitios que alojan sus propios DNS (hoy día estos son representativos de la mayoría de las empresas) se ven mucho más afectados que los que cuentan con proveedores que gestionan el DNS, en particular cuando se examina la disponibilidad mínima. Este informe examina y cuantifica el alcance de los problemas de disponibilidad del DNS en todo el mundo e ilustra los riesgos y los impactos que el tiempo de inactividad puede tener en la generación de ingresos, la continuidad de la empresa, la lealtad de los clientes, etc. «DNS: PUNTO DE FALLO ÚNICO Los nombres de dominio son claves para hacer cualquier cosa en Internet: crear un sitio web, enviar y recibir correo o abrir una tienda en línea. Hoy día existen más de 200 millones de nombres de dominio registrados 3. El DNS, que es el soporte de los dominios, es el motor que hace que Internet sea sencilla y que todos los usuarios del mundo puedan acceder a ella. El DNS garantiza la disponibilidad de los sitios web, el correo electrónico y los sistemas web porque relaciona los nombres de dominio con las direcciones del protocolo de Internet (IP, Internet Protocol). Todos los servidores de Internet tienen una dirección IP representada por una serie de números y letras como, por ejemplo, (IPv4) o 2001:503:A83:0:0:2:30 (IPv6). No obstante, al igual que sucede con los números de teléfono, es difícil recordar esas largas series de números y letras. Gracias al DNS, es posible escribir nombres o marcas comerciales en el navegador para llegar a sitios web y enviar correos electrónicos, en lugar de utilizar una cadena de números y letras. Sirve como puerta de entrada para que usuarios y clientes realicen transacciones en cualquier sitio web. Todo el proceso dura generalmente unas decenas de segundo y los usuarios no lo perciben. Sin embargo, si el DNS falla, los visitantes reciben un mensaje de error y no pueden llegar al sitio web. Con frecuencia, los visitantes se sienten frustrados por el tiempo de inactividad y esto hace que se dirijan a otro sitio, lo que erosiona la lealtad de los clientes y la reputación de la marca. También tiene efectos inmediatos y residuales sobre las ventas y la productividad de los empleados. Adicionalmente, con el crecimiento de los servicios web, cada vez más sitios dependen de proveedores de servicios para conseguir funcionalidades y contenidos adicionales, por ejemplo, las redes sociales o los portales de ventas. Si el DNS no funciona en los sitios de esos proveedores, ello puede suponer un detrimento de las operaciones de las empresas. 2
3 «Los servicios de red son aún más decisivos para casi todas las empresas y estas a menudo olvidan que su presencia en Internet es tan factible y segura como lo sea su infraestructura de DNS», afirma Lydia Leong 4, analista de Gartner. SÍNTESIS DE LA INVESTIGACIÓN Metodología Se encargó a ThousandEyes, una empresa proveedora de análisis de redes y soluciones de planificación, que supervisara la disponibilidad del DNS en una muestra diversa de nombres de dominio (los sitios más importantes según la clasificación de Alexa). Utilizando un modelo de su propiedad, supervisó cada uno de los sitios una vez cada hora durante los últimos siete días de enero, febrero y marzo de El amplio test se llevó a cabo en todos los resolutores del DNS utilizados para supervisar que cumplían con el estándar de la resolución de DNS sin mostrar comportamientos anormales conocidos ni poco fiables. De los sitios de Alexa, se excluyeron ocho porque dejaron de responder durante el test, por lo que se recopilaron los datos de un total de 992 sitios. De estos, 142 sitios (el 14%) utilizaban los servicios de proveedores de alojamiento del DNS muy conocidos y 47 (el 5%) los de renombrados proveedores de contenidos. Se consideró que el DNS no estaba disponible sólo cuando la respuesta del resolutor arrojó uno de los siguientes códigos de error de DNS conocidos: Servfail, Nxdomain, No Mapping o Truncated. Los datos se analizaron clasificando los dominios de muestra en dos categorías: 1) los que utilizaban un DNS propio y 2) los que utilizaban los servicios de alojamiento de DNS de proveedores. A continuación, se calculó la disponibilidad media, mínima y máxima de todos los dominios de cada grupo. Debe destacarse que es difícil probar el rendimiento del DNS dado que tiene muchas piezas móviles. Los resultados pueden depender de cosas tales como si el servidor tiene una entrada en caché, la distancia de un individuo hasta el servidor DNS, la distancia de este con respecto a otros servidores, etc. Para atenuar estos problemas, se realizaron test continuos y se recopilaron datos a intervalos regulares. Results Si bien la disponibilidad media de los dominios y el tiempo de disponibilidad de los sitios web gestionados con un DNS interno parece muy similar a la de los DNS gestionados por terceros, cualquier tiempo de inactividad puede tener un impacto real y duradero en los resultados de las empresas. Los impactos posibles de esta diferencia aparentemente poco significativa se ilustran en la siguiente sección. No obstante, la disparidad es patente cuando se observa la disponibilidad mínima (figura 1). Para este parámetro, los sitios que utilizan sus propios servidores DNS se ven mucho más afectados que los que usan servicios de DNS gestionados. Para realizar una investigación más profunda, se marcó la distribución de la disponibilidad mínima de todos los sitios con DNS gestionado de forma interna (figura 2) y externa (figura 3). Figura 1. Comparación de la disponibilidad mínima del DNS Disponibilidad mínima (media de los dominios) Disponibilidad máxima (media de los dominios) Disponibilidad (media de los dominios y tiempo) Figura 2. Disponibilidad mínima del DNS de sitios que alojan su propio DNS Disponibilidad mín. (0-100%) DNS gestionado internamente DNS alojado por un proveedor Mundial EE.UU. Mundial EE.UU. 90,13 89,17 98,04 97,71 99,98 99,99 99, ,7 99,85 99,85 99, ID del dominio 3
4 Figura 3. Disponibilidad mínima del DNS de sitios que utilizan los servicios de alojamiento de DNS de terceras partes Disponibilidad mín. (0-100%) ID del dominio Las dos figuras anteriores muestran que la disponibilidad del DNS puede llegar a ser cero en los sitios que alojan su propio DNS, comparada con los sitios que utilizan los servicios de terceras partes, que nunca estuvieron por debajo del 50%. Probablemente, esto puede atribuirse a que los proveedores de DNS identificados utilizan el servicio de resolución anycast, lo que se traduce en que siempre hay un servidor disponible en algún lugar para responder a las consultas de DNS. En este caso, los usuarios finales no se ven muy afectados, incluso si fallan o no se puede llegar a algunas de las instancias físicas anycast. Un proveedor utiliza un modelo de resolución híbrido, anycast y unicast, que es la combinación óptima para que las consultas y respuestas del DNS tengan un buen rendimiento y sean fiables. La mayoría de las empresas no tienen los recursos ni los conocimientos especializados para poner en marcha tales modelos en su DNS, lo que podría justificar que exista una discrepancia tan grande. QUÉ SIGNIFICA TODO ESTO? Cualquier tiempo de inactividad tiene un impacto real y duradero en los resultados de las empresas porque las áreas de marketing, el servicio al cliente, la generación de ingresos y otras, dependen cada vez más de la presencia en línea. En el siguiente ejemplo se han utilizado los datos recopilados para este informe para ilustrar lo que puede significar un tiempo de inactividad aparentemente corto. Suponiendo que el tráfico sea uniforme durante 24 horas en todos los sitios web analizados, estos son algunos ejemplos en función de los datos recopilados de disponibilidad media, mínima y máxima. Ejemplo: Mega Online Advertising En el primer trimestre de 2011, Mega Online Advertising obtuvo ingresos procedentes de la publicidad por 796 millones de dólares. Un trimestre tiene 90 días, por lo que la media de ingresos diarios son 8,84 millones, o 100 dólares por segundo. La interrupción del servicio de DNS durante una hora cuesta dólares. Un tiempo de actividad del 99,7%, indicado en este estudio como la disponibilidad media del DNS en la muestra de los dominios gestionados internamente, tendría como consecuencia pérdidas diarias de dólares, equivalentes a 2,4 millones trimestrales. Esta cifra es el doble de lo que habrían sido las pérdidas en un servicio DNS gestionado según los datos de la disponibilidad media de este estudio (99,85%). De acuerdo con estos resultados, sería prudente que Mega Online Advertising considerara identificar un proveedor de servicio DNS con un historial de alta disponibilidad para reducir el riesgo de tener tiempos de inactividad. Si bien este ejemplo se ha simplificado mucho y es de una empresa ficticia, las cifras utilizadas para calcular el impacto se pueden atribuir a empresas reales del sector representado. Teniendo en cuenta que varias de las empresas incluidas en la muestra con servicios DNS gestionados internamente sufrieron interrupciones completas de distinta duración, es fácil apreciar cómo los impactos de la pérdida de ingresos, la insatisfacción de los clientes y la pérdida de productividad pueden sumarse rápidamente y ser catastróficos para las empresas cuyas operaciones dependen de la presencia en la Web y de las redes. Como poco, se convierten en pesadillas para los departamentos de relaciones públicas, pero pueden evitarse con la planificación y el soporte adecuados. CONCLUSIÓN Las empresas tienen tres opciones para elegir cómo gestionar sus necesidades de DNS: Hacerlo todo internamente Confiar en su proveedor de servicios de Internet (ISP) Asociarse con un proveedor de servicios DNS gestionados 4
5 De acuerdo con Yankee Group, la mayoría de las empresas gestionan sus necesidades de DNS internamente o con el ISP. De hecho, muchas usan ambas opciones: gestionan ellos mismos el DNS de la red interna y utilizan al ISP para gestionar los ecosistemas de clientes, asociados de negocio, sitios web, portales y sitios de comercio electrónico externos, basados en Internet. Los datos presentados en este informe respaldan esta conclusión, que revela que casi el 75% de la muestra gestiona su propio DNS. Aún así, Yankee Group estima que más del 85% de las empresas que gestionan internamente el DNS no tienen personal dedicado, sino que lo hacen a medida que lo necesitan, con pocos conocimientos y escasos procesos operativos definidos. Es más, afirma que dado que la gestión del DNS no es la función principal de los ISP, probablemente el rendimiento se verá afectado en las empresas que confían en el ISP para gestionarlo. Los datos recopilados en este informe apoyan esta afirmación al revelar discrepancias significativas entre la disponibilidad del DNS de los sitios web gestionados internamente y la de los gestionados en forma externa. «Tendencias tales como la informática en la nube, los empleados móviles y la proliferación de dispositivos son una tensión adicional para la infraestructura de TI y la gestión del DNS», dice Ben Petro, vicepresidente sénior del grupo Inteligencia de seguridad y disponibilidad de VeriSign. Por tanto, afirma que la mayoría de las empresas luchan porque esos sistemas cuenten con una alta disponibilidad. A medida que las empresas migran sus aplicaciones, almacenamiento y servicios a más alternativas basadas en la nube, la gestión del DNS se vuelve más compleja y abre la puerta a nuevos problemas y retos para la seguridad. Los proveedores de servicios DNS gestionados cuentan con herramientas y con capacidad para contribuir a proteger las redes y a mejorar la disponibilidad y el rendimiento, lo cual, en la mayoría de los casos, las empresas no pueden permitirse duplicar ellas solas. Las empresas deben buscar el equilibrio entre el grado de control que desean ejercer sobre el DNS y los costes y la disponibilidad de los recursos del DNS. La gestión completa del DNS requiere una planificación cuidadosa, el conocimiento de expertos y recursos considerables. Desgraciadamente, la mayoría de las empresas no reconocen las debilidades de su infraestructura de DNS hasta que es demasiado tarde y ya han sufrido pérdidas de productividad o de ingresos. MANAGED DNS DE VERISIGN La respuesta a una gestión eficaz del DNS es utilizar un servicio en la nube, global, distribuido y seguro, como Managed DNS de Verisign, para garantizar la disponibilidad y para que las empresas consigan ahorros de capital y de los costes operativos asociados a la instalación y gestión de la infraestructura de DNS. Managed DNS de Verisign utiliza un exclusivo modelo híbrido de resolución anycast y unicast para ofrecer la combinación óptima de rendimiento y fiabilidad de las consultas y respuestas de DNS, por lo que estos entornos se gestionan de forma más sencilla y flexible. Verisign tiene un largo historial de liderazgo en DNS. Ha gestionado los dominios de nivel superior (TLD, Top Level Domains), incluidos.com,.net,.gov,.edu,.tv,.cc,.jobs y.name, con el mejor récord de tiempo de actividad de cualquier registro y resuelve diariamente una media de 60 mil millones de consultas diarias con un 100% de precisión. Para cumplir con los requisitos excepcionales de operar.com y.net, Verisign desarrolló su propio servidor de nombres llamado ATLAS (Advanced Transaction Lookup and Signaling System), que maneja el tráfico de DNS de forma más rápida y eficiente que cualquier otra opción comercial. Para ofrecer redundancia y velocidad, Verisign opera 17 grandes sitios de resolución en todo el mundo en importantes concentradores de Internet en Norteamérica, Europa y Asia. Además de estos grandes sitios de resolución, Verisign también opera decenas de Regional Internet Resolution Sites (RIRS) y proporciona una resolución de alta velocidad a los países en los que tradicionalmente estos servicios son escasos. Un destacado equipo de expertos en DNS, mitigación de ataques de DDoS e inteligencia de seguridad mantiene, controla y gestiona esta «constelación» de servidores de nombres. Cada sitio de la constelación está correctamente conectado mediante un gran ancho de banda y estrictos controles de seguridad. 5
6 La misma infraestructura y conocimientos que dan soporte a los mayores TLD del mundo se ha ampliado a los clientes gracias a una serie de servicios de Verisign, incluidos Managed DNS, protección contra DDoS y la inteligencia de seguridad idefense. Para obtener mayor información sobre los servicios de Verisign, visite ACERCA DE VERISIGN Verisign es el proveedor de confianza de servicios de infraestructuras de Internet para el mundo digital. Miles de millones de veces al día, las empresas y los consumidores confían en nuestra infraestructura de Internet para comunicarse y entablar relaciones comerciales con plena confianza. 1 Libro blanco de Verisign. «Ataques de denegación de servicio distribuidos: finalmente reciben la atención que merecen», mayo de Yankee Group, «DNS: Risk, Reward and Managed Services», febrero de Verisign, «Resumen de la industria de nombres de dominio», febrero de Nota de prensa de Verisign «Verisign Launches Managed DNS to Help Companies Reduce Costly Downtime and Simplify DNS Management», 11 de agosto de Yankee Group, «DNS: Risk, Reward and Managed Services», febrero de 2011 VerisignInc.com 2011 VeriSign, Inc. Todos los derechos reservados. VERISIGN y otras marcas comerciales, marcas de servicio y diseños son marcas comerciales registradas o sin registrar de VeriSign, Inc. y sus subsidiarias en Estados Unidos y en otros países. Todas las demás marcas comerciales pertenecen a sus respectivos propietarios. 6
7 TIPOS DE ATAQUES CONTRA EL DNS El DNS se desarrolló hace muchos años, cuando la eficiencia era una preocupación mayor que la seguridad. Por tanto, se ha convertido en un objetivo clave de los agresores que secuestran sitios web y explotan las vulnerabilidades para hacerse con información confidencial. Las organizaciones con presencia en la Web están abiertas a ataques contra el DNS y, por tanto, deben saber cómo funcionan y cómo evitarlos. Envenenamiento de la caché del servidor DNS : El envenenamiento de la memoria caché del servidor DNS se produce cuando un actor malintencionado «cambia» la dirección IP de un registro particular en un servidor DNS recurrente enviando una gran cantidad de respuestas ficticias, enmascarado como un servidor autorizado, mientras el servidor recurrente espera la respuesta del servidor autorizado real. De esta forma, engaña al servidor recurrente para que envíe y almacene en la caché la respuesta ficticia a las consultas de los usuarios finales. La instalación completa de las extensiones de seguridad DNS (DNSSEC) protege de este tipo de ataque. Los registradores, los ISP y las empresas tienen que realizar más tareas para tener una instalación completa DNSSEC, aunque la reciente firma de la zona.com por parte de Verisign es un gran paso adelante para resolver esta vulnerabilidad. Ataque reflector amplificado : Los ataques reflectores amplificados contra el DNS son esencialmente ataques de denegación de servicio distribuidos que tienen por objetivo servidores DNS. Una solicitud de DNS normal tiene un tamaño aproximado de 100 bytes, y la respuesta es de bytes. Una respuesta DNS de gran tamaño puede contener desde 500 hasta bytes de información. Los ataques amplificados contra el DNS funcionan utilizando técnicas de spoofing (enmascaramiento de la dirección IP) a la dirección de origen de una gran cantidad de consultas DNS enviadas a servidores DNS válidos. La dirección enmascarada es la del objetivo del ataque. Los servidores DNS legítimos (sin saberlo) participan en el ataque enviando una gran cantidad de respuestas DNS de gran tamaño a la IP víctima. Saturación de recursos o ataque directo : El tipo de ataque más sencillo es buscar una gran red de equipos «zombis» y dirigir un gran flujo de consultas DNS recurrentes hacia los servidores DNS autorizados objeto del ataque. Además de esto, el agresor enmascarará la dirección IP de origen del paquete solicitante para que sea la de un servidor DNS recurrente legítimo muy conocido (que tenga gran cantidad de usuarios finales). El objetivo del ataque no podrá evitar esos paquetes dado que están mezclados con consultas legítimas realizadas al servidor recurrente. Modificación de datos : El envenenamiento de la memoria caché no es la única forma de modificar los datos del DNS. Algunos ataques han tenido éxito redirigiendo tráfico legítimo a sitios «malos» al poner en riesgo la cuenta del registrador de la empresa objetivo y cambiar los registros de su DNS para que apunten a registros DNS fraudulentos. Los datos del DNS también pueden cambiarse directamente en el servidor autorizado respondiendo a las consultas DNS. Ha habido varios casos muy publicitados de ataques contra proveedores de DNS en los que el agresor pudo acceder al sistema de gestión del DNS del proveedor y modificar los datos. Proteger el DNS : Las extensiones de seguridad del DNS están diseñadas para proteger la infraestructura DNS, aplicando firmas digitales a sus datos para autenticar el origen y verificar la integridad mientras circulan por Internet. Si bien es el primer paso importante que se da para proteger la integridad del DNS, para que DNSSEC proteja con eficacia la infraestructura DNS mundial, es esencial que los ISP, los operadores de sitios web y los registradores pongan en marcha DNSSEC en todos los dominios y servidores recurrentes que gestionan. Verisign hace un seguimiento activo del avance de la adopción de DNSSEC en todos los TLD que gestiona. Además, ofrece herramientas para quienes, entre otras cosas, verifican la información DNSSEC en sus sitios web o en otros, tanto si un resolutor DNS está configurado para hacer validaciones DNSSEC como si no lo está. También se puede consultar la cantidad de sitios web de las zonas.com,.net y.edu que cuentan con DNSSEC. Si desea obtener mayor información, visite 7
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesÍndice INTERNET MARKETING 1
INTERNET MARKETING 1 Índice Manual de Google Analytics... 2 Qué es Google Analytics?... 2 Cómo funciona Google Analytics?... 2 Iniciar Sesión en Google Analytics... 3 Visualizar las estadísticas... 3 Resumen
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesEl director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios
El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan
Más detallesOur Mobile Planet: España
Our Mobile Planet: España Conoce mejor al consumidor móvil Mayo de 2012 Resumen Los smartphones se han convertido en un elemento indispensable de nuestra vida cotidiana. La penetración de smartphones ha
Más detalles.TEL Un uso innovador del DNS
.TEL Unusoinnovador deldns 1 de 5 EL CONCEPTO El servicio.tel utiliza el sistema de nombres de dominio (DNS) de forma que permite a los propietarios de dominios.tel controlar cómo y dónde otras personas
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesCapítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias
Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 3 Bienvenida. 4 Objetivos. 5 Empresas en Internet.
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesIAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN
IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información
Más detallesConceptos de franquicias
Conceptos de franquicias Tener negocio propio disminuyendo los riesgos de toda nueva aventura empresarial y de la mano de una empresa consolidada y con experiencia. Esto es lo que permite la franquicia,
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesLA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS
LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo
Más detallesSÍNTESIS Y PERSPECTIVAS
SÍNTESIS Y PERSPECTIVAS Los invitamos a observar, a identificar problemas, pero al mismo tiempo a buscar oportunidades de mejoras en sus empresas. REVISIÓN DE CONCEPTOS. Esta es la última clase del curso.
Más detallesInformàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es
DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro
Más detallesPrácticas ITIL para un mejor flujo de trabajo en el helpdesk
Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias
Más detallesActividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.
Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesEmpresa de estampado de metales atribuye a Plex su éxito en la gestión de datos
Empresa de estampado de metales atribuye a Plex su éxito en la gestión de datos Panorama general: Vea cómo este estampador de metales para automóviles utiliza Plex para la gestión de datos en las operaciones
Más detallesPráctica del paso de generación de Leads
Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesMétodos de verificación de usuarios en ELMS 1.1
Métodos de verificación de usuarios en ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [CONFIDENCIAL] TABLA DE CONTENIDO DESCRIPCIÓN GENERAL...1 MÉTODOS DE VERIFICACIÓN...2 Verificación de usuario integrada
Más detallesCapítulo 6: Conclusiones
Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación
Más detallesTools. Ibermática Soluciones Empresariales 2012, Todos los derechos reservados http://soluciones.ibermatica.com
Tools http://soluciones.ibermatica.com La aplicación Tools Ibermática incluye 15 aplicaciones que llevan a cabo varios trabajos centrados en el diseño. Estas aplicaciones han sido desarrolladas pensando
Más detallesIngeniería del Software I Clase de Testing Funcional 2do. Cuatrimestre de 2007
Enunciado Se desea efectuar el testing funcional de un programa que ejecuta transferencias entre cuentas bancarias. El programa recibe como parámetros la cuenta de origen, la de cuenta de destino y el
Más detallesResultados de la encuesta a distribuidores de TI - 2014
Resultados de la encuesta a distribuidores de TI - 2014 Resumen Ejecutivo Kroll Ontrack realizó una encuesta mundial entre 700 de nuestros socios distribuidores. El objetivo era averiguar lo que los socios
Más detallesObservatorio Bancario
México Observatorio Bancario 2 junio Fuentes de Financiamiento de las Empresas Encuesta Trimestral de Banco de México Fco. Javier Morales E. fj.morales@bbva.bancomer.com La Encuesta Trimestral de Fuentes
Más detallesFAQ Parking PPC de SEDO. NicLine
FAQ Parking PPC de SEDO NicLine Se prohíbe la reproducción, transmisión, transformación, distribución o el ejercicio de cualquier derecho de autor de este documento, total o parcial, sin la autorización
Más detallesde la empresa Al finalizar la unidad, el alumno:
de la empresa Al finalizar la unidad, el alumno: Identificará el concepto de rentabilidad. Identificará cómo afecta a una empresa la rentabilidad. Evaluará la rentabilidad de una empresa, mediante la aplicación
Más detallesPlus500 Ltd. Política de privacidad
Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes
Más detallesTraslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesVentajas del almacenamiento de correo electrónico
Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor
Más detallesCuánto debería costarme una página web? Diseño Web en España Guía de precios 2014/2015
Cuánto debería costarme una página web? Diseño Web en España Guía de precios 2014/2015 Cuánto debería costarme una página web? Hoy en día e irónicamente gracias a Internet, el precio de creación de una
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesInternet, conceptos básicos
Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones
Más detallesHostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199
Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesHASTA SU DESTINO TRAFFIC TOMTOM LE LLEVA MÁS RÁPIDO TOMTOM TRAFFIC LE LLEVA MÁS RÁPIDO
TOMTOM TRAFFIC LE LLEVA MÁS RÁPIDO HASTA SU DESTINO TomTom es el proveedor líder de servicio de tráfico. TomTom supervisa, procesa y ofrece información de tráfico a través de tecnología de creación propia.
Más detallesInstalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS
Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son
Más detallesProfunda comprensión de que valores son o podrían ser percibidos por los clientes.
Estrategias de retención de clientes para servicios El valor concebido por el cliente de servicio se basa en una estrategia de conocimientos, ya que con el conocimiento que posee la empresa, puede emplear
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesGestión de Oportunidades
Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y
Más detallesNOTA DE INVESTIGACIÓN IBM COGNOS EXPRESS
Documento J87 NOTA DE INVESTIGACIÓN IBM COGNOS EXPRESS OBJETIVO Los Directores que se resisten al coste y la complejidad de la adopción de tecnología como la inteligencia de negocio (BI) y la gestión del
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesGrupo del artículo 29 sobre protección de datos
Grupo del artículo 29 sobre protección de datos 10972/03/ES final WP 76 Dictamen 2/2003 sobre la aplicación de los principios de protección de datos a los directorios Whois Adoptado el 13 de junio de 2003
Más detallesPlan de ahorro en costes mediante telefonía IP
Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento
Más detallesEl Éxito del ICFES frente al reto de la Flexibilidad. Ingrid Picón Directora de Tecnología e Información ICFES
El Éxito del ICFES frente al reto de la Flexibilidad Ingrid Picón Directora de Tecnología e Información ICFES Acerca del ICFES Entidad especializada en ofrecer servicios de evaluación de la educación en
Más detallesPrincipios de Privacidad y Confidencialidad de la Información
Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente
Más detallesAutorización de compras
1 Autorización de compras Simplifique el proceso de compras para empleados y gerentes a la vez que garantiza el cumplimiento de las políticas corporativas de aprobación marcha: Autorización de compras
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesCómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI
Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Introducción Uno de los desafíos más difíciles que enfrenta el equipo de administración de una empresa es cómo abordar
Más detallesLas Relaciones Públicas en el Marketing social
Las Relaciones Públicas en el Marketing social El marketing social es el marketing que busca cambiar una idea, actitud o práctica en la sociedad en la que se encuentra, y que intenta satisfacer una necesidad
Más detallesCapítulo III. Manejo de Incidentes
Manejo de Incidentes Manejo de Incidentes Tabla de contenido 1.- En qué consiste el manejo de incidentes?...45 1.1.- Ventajas...47 1.2.- Barreras...47 2.- Requerimientos...48 3.- Clasificación de los incidentes...48
Más detallesQUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO. Este Es un documento donde se comentan algunos aspectos de un servidor DNS
QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO Este Es un documento donde se comentan algunos aspectos de un servidor DNS SERVIDOR DNS Que tareas realizan, como funcionan y que importancia
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesCRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler
Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...
Más detallesCOMUNICADO Nro. 49763 08/11/2010. Ref.: Tarjetas de crédito. Tasas y costos promedio de las tarjetas de crédito a agosto de 2010. Tarjetas de Crédito
"2010 - AÑO DEL BICENTENARIO DE LA REVOLUCION DE MAYO" COMUNICADO Nro. 49763 08/11/2010 Ref.: Tarjetas de crédito. Tasas y costos promedio de las tarjetas de crédito a agosto de 2010. Tarjetas de Crédito
Más detallesServicio de Email Marketing
Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará
Más detallesTérminos y condiciones de Europeanwebhost S.L ver: 1.0
Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de
Más detallesGuía del sitio Evaluación de teamseoblasteo 1
Incluso si usted está armado con una gran cantidad de conocimiento en teamseoblasteo 1, es posible que necesite los servicios de una empresa SEO a nivel profesional. Tener un gran conocimiento de SEO sera
Más detallesCómo usar los datos. [ Guía para la localización mediante IP ]
Cómo usar los datos [ Guía para la localización mediante IP ] Tecnología de geolocalización y de inteligencia IP Se trata de un método para encontrar la ubicación física y geográfica de un usuario únicamente
Más detalles4 Pruebas y análisis del software
4 Pruebas y análisis del software En este capítulo se presentan una serie de simulaciones donde se analiza el desempeño de ambos sistemas programados en cuanto a exactitud con otros softwares que se encuentran
Más detallesTu empresa, al alcance de todos.
www..com En.com te ayudamos a obtener el nombre de tu página en Internet para que tu negocio sea accesible a todos. Esta guía servirá para guiarte en el procedimiento de establecer tu presencia en línea.
Más detallesEl director de innovación del futuro Informe de investigación
El director de innovación del futuro Informe de investigación La persona que cambia las reglas del juego en la empresa Compartir este informe El director de innovación del futuro: la persona que cambia
Más detallesICANN Un mundo. Una Internet. Una conexión para todos.
PLAN ESTRATÉGICO DE ICANN DE JULIO DE 2010 A JUNIO DE 2013 ICANN Un mundo. Una Internet. Una conexión para todos. ICANN es una organización global compuesta por partes interesadas que coordina el sistema
Más detallesDISPOSITIVO DE BANDA ANCHA
Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando
Más detallesPLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA...
Índice 1. INTERNET.... 2 2. SERVICIOS DE RADIO BUSQUEDA... 6 3. RADIO DIFUSIÓN... 7 4. ASPECTOS COMUNES DE LAS REDES PÚBLICAS... 8 4.1 EL COSTO DE LAS TELECOMUNICACIONES... 8 4.1 CONCLUSIONES RESPECTO
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesAlmacenamiento virtual de sitios web HOSTS VIRTUALES
Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los
Más detallesGeneralidades. DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA
DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA Generalidades. Cuando una persona ha realizado una invención lo más conveniente es protegerla obteniendo un derecho de Propiedad Industrial.
Más detallesAuditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R.
Auditoría especializada Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías Pablo Alejandro Molina R. Cod: 1700322751 Universidad de Caldas Auditoría de sistemas Manizales 2010 Centro
Más detallesVersión final 8 de junio de 2009
GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN
Más detallesUnidad III. Software para la administración de proyectos.
Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de
Más detallesSOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM
SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes
Más detallesSolución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks
Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesPresentación de Servicios.
Presentación de Servicios. Creamos valor En una época regida por las comunicaciones y la información, donde el espacio es uno de los elementos más preciados, se hace imprescindible la implantación de herramientas
Más detallesBhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes
Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Panorama general: Fabricante de moldeados por inyección industriales y para automóviles mejora la eficiencia operativa 30% con un
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesEl cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas
El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy
Más detallesWindows Server 2012: Zonas DNS
Windows Server 2012: Zonas DNS 2 Tabla de Contenidos Objetivos... 5 Zonas DNS... 7 Qué es una zona DNS?... 7 Tipos de zonas DNS... 7 Zona principal... 8 Zona secundaria... 8 Zona de rutas internas... 8
Más detallesLa siguiente generación de soluciones de FP&A basadas en la nube Sencillez, colaboración y tiempo real
La siguiente generación de soluciones de FP&A basadas en la nube Sencillez, colaboración y tiempo real 1 La historia Antes de que las organizaciones pudieran confiar en que la tecnología las ayudara en
Más detallesINFORME EJECUTIVO DE IDC
INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma
Más detallesTERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V
TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesCOMERCIO ELECTRÓNICO
6 COMERCIO ELECTRÓNICO El volumen de negocio en España de transacciones comerciales a través de la Red viene creciendo de manera constante en los últimos años, tanto a nivel empresarial como particular,
Más detallesMANUAL DE USUARIO APLICACIÓN SYSACTIVOS
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detalles