Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download ""

Transcripción

1 Beneficios de WGABackup Online Con el progresivo y cada vez más necesario uso de los ordenadores tanto en el trabajo como en casa, vemos como aumenta nuestra dependencia de la información que éstos contienen. El uso de los ordenadores es imprescindible para mantener un nivel competitivo en cualquier ámbito de mercado. Informes, documentos de texto, correos electrónicos, bases de datos contables, archivos de facturación, imágenes todos estos archivos son esenciales para nuestro funcionamiento, y disponer de una copia de seguridad de los mismos se ha convertido igualmente una obligación ineludible, que en el caso de empresas es una obligación legal. Las copias de seguridad tradicionales dependen de multitud de factores externos. Uno de los más peligrosos es el humano. Errores como no comprobar la integridad de las copias, el no realizarlas periódicamente, virus informáticos, borrado accidental de archivos entre otros, pueden causar grandes perdidas tanto económicas como en recursos humanos. Aun asegurándonos constancia en la realización de las copias, y evitando en la medida de lo posible el factor humano, dependemos de soportes físicos que pueden ser dañados por campos magnéticos, calor, golpes, robos, incendios El servicio de copia de seguridad online evita todos estos inconvenientes, convirtiendo el proceso de respaldo de datos en un protocolo automatizado, cuyo almacenamiento se encuentra situado en servidores remotos controlados las 24h y emplazados en dependencias seguras, ignífugas y acondicionadas para el rendimiento óptimo de los sistemas y componentes informáticos. Esta característica nos acerca al cumplimento de la normativa vigente, obligatoria para muchas empresas a la hora de realizar sus copias de seguridad. Desde la entrada en vigor de la Ley de Protección de Datos (Real Decreto ), un gran número de empresas tienen obligación de conservar una copia de respaldo de datos en un lugar distinto de aquél en que se encuentren los equipos informáticos que los tratan cumpliendo, en todo caso, las medidas de seguridad exigidas en el reglamento, una de las cuales involucra el cifrado de datos de manera que la información no sea inteligible ni manipulada durante su transporte. Un acercamiento al funcionamiento del servicio de copia de seguridad online nos permite ver como se adecua en todo momento a las exigencias de la legislación actual: 1

2 El servicio de copia de seguridad online se basa en todo momento en la comunicación de datos cifrados entre el Cliente (su equipo) y el Servidor (almacenamiento remoto) Las instalaciones han sido diseñadas en base a una arquitectura redundante y tolerante a fallos. Todos los componentes críticos se encuentran al menos por duplicado, gracias a esto y a un estricto control de los agentes externos: Suministro eléctrico, seguridad, control de incendios, ect se garantiza la seguridad tanto física, como de red, de nuestra infraestructura de almacenamiento de copia de seguridad. El método de copia de seguridad online, no solo es seguro, sino que garantiza la privacidad. Pone a disposición del usuario los métodos de encriptación más seguros del mercado: AES (128bits), DESede (128bits), y Twofish (128bits). Los datos se cifran en el propio equipo del cliente, bajo una clave de encriptación que el mismo usuario establece en el momento de instalación del software. Como parte del proceso inicial de comunicación Cliente-Servidor, el software cliente negocia el método de encriptación elegido antes de establecer cualquier envío de datos, a partir de este punto la información se transfiere siempre cifrada, desde el equipo cliente a nuestra infraestructura de copia de seguridad online, bajo una clave que solo el usuario conoce y con la garantía de seguridad que confiere el poder elegir un cifrado de hasta 128bits. Las ventajas se refuerzan gracias al modo de almacenamiento de la información. Nuestro software de copia de seguridad comprime los datos antes de que sean enviados al servidor, así mismo dispone de la Tecnología In-FileDelta, la opción de poder realizar copias incrementales de aquellos archivos que se deseen respaldar. Esto permite disminuir de forma notable el tamaño de los archivos (hasta un 75% respecto al archivo original), y nos permite disponer de ventanas de mantenimiento de meses en el servidor de copia de seguridad online, con el mismo espacio que ocuparían los archivos originales en el equipo cliente. Podremos tener multitud de copias del mismo archivo, todas ellas pertenecientes a una fecha distinta, con lo que se podrá recuperar aquella información que perdió a principios de mes, pero cuya falta no detecto hasta finales del mismo. Gracias a la creciente facilidad de acceso a internet, y a las cada vez mas rápidas vías de comunicación, podemos disfrutar de una copia de seguridad, rápida, segura y fiable, que además cumple con la normativa vigente, obligatoria para muchas empresas. Un almacenamiento online de datos que provee, de forma económica y accesible, una protección completa frente a la pérdida catastrófica de datos irremplazables 2

3 Cuando se proponen los beneficios de un almacenamiento online usando como vehículo de transporte de la información internet, los usuarios pueden tener dudas acerca de la seguridad de sus datos. Como quiera que nuestro objetivo principal es garantizar la privacidad de información, nuestro software permite emplear y elegir algún tipo de encriptación para asegurar que sólo aquellos usuarios que dispongan del código de acceso correcto podrán acceder a ella. La encriptación permite al usuario especificar un código de acceso o contraseña, el cual se usará para hacer los datos informáticos ininteligibles, a excepción de para aquellos usuarios que dispongan del código correcto. En la actualidad la industria de la encriptación dispone de miles de algoritmos, pero tan solo unos pocos se han impuesto como líderes. El algoritmo de encriptación DES es un criptosistema muy popular que en el pasado fue usado por el gobierno de los Estados Unidos como estándar de algoritmo de encriptación. Otro algoritmo popular es la tecnología DESede y Twofish. Actualmente en nuestro software de copia de seguridad están disponibles las siguientes tecnologías de encriptación: DES El DEA (Data encryption Algorithm) o DES (Data Encryption Standard) es desde 1977 de uso obligatorio en el cifrado de informaciones gubernamentales no clasificadas (Nacional Bureau of Standards, USA). Este criptosistema fue desarrollado por IBM, tras su aprobación por el Departamento de Comercio y la Oficina Nacional de Estándares de EEUU. DES esta basado en un sistema monoalfabético, con un algoritmo de cifrado consistente en la aplicación sucesiva de varios permutaciones y sustituciones. Inicialmente el texto en claro a cifrar se somete a una permutación, con bloque de entrada de 64bits, para posteriormente ser sometido a la acción de dos funciones principales, una función de permutación con entrada de 8 bits y otra de sustitución con entrada de 5 bits, en un proceso que consta de 16 etapas de cifrado. Como la clave efectiva es de 56 bits, tenemos un total de 2 claves posibles. Actualmente DES ya no es un estándar, dado que fue roto en enero de 1999 por un equipo con un poder de cómputo de aproximadamente millones de ensayos por segundo. Tiene como ventajas ser el sistema de encriptación más extendido del mundo, el que más ordenadores usan, el más probado y que desde su aparición nunca ha sido roto con un sistema práctico. 56 3

4 DESede Uno de los inconvenientes del anteriormente citado cifrado DES, es la corta longitud de su clave. Para solventar este problema se creó el sistema Triple DES (TDES), consistente en tres iteraciones sucesivas del algoritmos DES, con lo que se consigue una longitud de clave de 128bits, sistema además compatible con el DES simple. Para implementarlo se toma una clave de 128bits y se divide en 2 diferentes de 64bits. A continuación, se le aplica al documento a encriptar un primer cifrado mediante la primera clave de 64 bits, al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la segunda clave de 64 bits. Al resultado de estos dos procesos se le vuelve a aplicar un tercer cifrado con la primera clave. La operación consiste en el uso de tres claves, con lo que el sistema alcanza un cifrado de 192bits. TwoFish Twofish es un método de criptografía simétrica con cifrado por bloques desarrollado por Counterpane Labs. El tamaño de bloque en Twofish es de 128 bits y el tamaño de clave puede llegar hasta 256 bits. Twofish se relaciona con el método de cifrado por bloques anterior Blowfish. Las características distintivas de Twofish son el uso de S-boxes pre-computadas con llaves dependientes, y una llave-horario relativamente compleja. Cabe destacar que no se conoce un ataque contra Twofish más eficiente que la búsqueda de claves por la fuerza bruta. Para satisfacer la demanda de un producto de copia de seguridad automatizado, cuyo sistema de almacenamiento disponga de las más altas medidas de seguridad frente a factores externos, los desarrolladores de software han diseñado multitud de aplicaciones, que cubren, de manera más o menos completa, esta necesidad de mercado. Muchos utilizan clientes (programas de software residentes en los equipos del usuario que permiten acceder a los servidores almacenamiento) mientras dura la sesión de copia de seguridad. Sin embargo, uno de los factores que más influyen en la disminución de eficiencia de la mayoría de estos programas es no disponer de la tecnología necesaria para evitar la copia completa de los archivos a respaldar cada vez que realizamos una copia. Más específicamente, cualquier pequeño cambio en un archivo requiere que se copie completamente el contenido del mismo. El resultado directo es un aumento del tiempo necesario para realizar la copia de seguridad, así como un consumo excesivo de ancho de banda y espacio de almacenamiento, totalmente innecesario. Esto nos lleva a otra importante observación, mientras que su trabajo puede crear archivos de un tamaño considerable, los cambios diarios que se 4

5 realizan en los mismos son, en muchas ocasiones, de menor cuantía. La conclusión obvia es, que si hubiese un procedimiento para permitir la extracción y la copia de solo esa porción de archivo que cambia día a día, el tiempo y el espacio de almacenamiento de la copia de seguridad sufrirían una notable disminución. Gracias a la creciente facilitación del acceso a la tecnología de banda ancha y a la necesidad de cualquier usuario de tener un respaldo de sus datos más irremplazables, se han implementado métodos que dan una respuesta a la necesidad de disponer de un método de copia incremental. Dos innovaciones significativas han venido a solucionar este problema. Ambas permiten discriminar qué partes han cambiado dentro de un archivo, copiando así tan solo dichas partes al realizar la copia de seguridad. Tecnología de Bloques La primera innovación en el desarrollo de las técnicas de copia de seguridad es la conocida como Tecnología de Bloques o Delta Block. En esencia, el proceso de tecnología de bloques evalúa los cambios en los datos dividiendo un archivo en determinados bloques de información. Estos bloques, están en su mayoría entre un tamaño de 1 y 32kb. A través del chequeo de redundancia cíclica (CRC), la tecnología de bloques compara cada bloque del archivo modificado con el bloque correspondiente en el archivo original. Cuando el proceso detecta una diferencia, extrae una copia de ese bloque determinado, no de la fila entera. En la práctica, el tamaño acumulativo de estos bloques es mucho menor que el tamaño del archivo original. Esto se refleja en una disminución en el tiempo que se tarda en hacer la copia de seguridad, y el tamaño que ocupa la misma. Sin embargo, observando la tecnología de bloques en acción se puede ver como el resultado con copias de seguridad de un tamaño más grande que el esperado. Esto es, en parte, por usar tamaños de bloques fijos. Si solo han cambiado 100bytes, pero el tamaño de bloques es de 4Kb, se extraen los 4Kb del bloque entero. Combinado con cambios similares en otros bloques, se refleja en un archivo de respaldo de un tamaño significativamente mayor que los cambios que se han producido. Tecnología binaria In-File Delta La tecnología In-File Delta es un algoritmo avanzado de Tecnología de Bloques el cual dispone de la inteligencia para extraer los cambios (Deltas) existentes entre dos versiones del mismo fichero. Usando este algoritmo, la copia diaria de los ficheros grandes (Ej. Una copia del fichero Outlook.pst de 10Gb.), a través de una conexión a internet lenta, es posible (Se asume que la copia inicial del fichero completo ya copiado en el servidor). Dispondremos de dos modos de trabajo gracias a esta tecnología: Modo de trabajo incremental: El modo de trabajo In-File Delta Incremental facilita el realizar fácilmente las 5

6 Copias de Seguridad. El fichero Delta se genera por comparación con la última versión copiada al servidor del fichero, sea completa o Delta. El fichero Delta se generado es lo más pequeño posible y usa un mínimo de ancho de banda durante el proceso de Copia de Seguridad. Para la restauración de los ficheros se necesitara el fichero completo inicial y todos los Deltas generados hasta el punto de restauración deseado. Modo de trabajo diferencial: El modo de trabajo In-File Delta Diferencial facilita la restauración de las Copias de Seguridad almacenadas. El fichero Delta se genera por comparación con la última versión completa del fichero copiado en el servidor. El fichero Delta generado aumenta diariamente y usa un mayor ancho de banda durante su copia al servidor de Copias de Seguridad. Para la restauración de los ficheros únicamente se necesitara el fichero completo inicial y la versión Delta perteneciente al punto de restauración deseado. Nuestro software, por defecto, integra la tecnología In-File Delta, cumpliendo así el compromiso de Servicio24h Internet, S.L. de traspasar a nuestros clientes los avances de la tecnología. Software Cliente de Copia de Seguridad Con el avance de la tecnología, surgen nuevas necesidades al usuario. Siempre con el afán de brindar el mejor servicio a nuestros clientes, copiadeseguridad.com implementa en sus servidores todas las ventajas de la nueva versión de nuestro completo software de backup. 6

7 Características Detalladas de Nuestro Software De Copia de Seguridad 7

8 Posibilidad de Copiar los resource fork e info de los archivos Mac OS X. Envió por del informe de todas las actividades efectuadas por su usuario de Copia. Envió por de Recordatorios de Copias de Seguridad Omitidas Para más información: 8

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0 Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles

Más detalles

Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el

Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el concurso AES). Twofish llegó a la ronda final del concurso

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

BACKUP REMOTO. Servicio gestionado y automatizado de copia de seguridad en la nube. system administrator partner

BACKUP REMOTO. Servicio gestionado y automatizado de copia de seguridad en la nube. system administrator partner BACKUP REMOTO Servicio gestionado y automatizado de copia de seguridad en la nube system administrator partner BACKUP REMOTO med min Encriptación en origen con cifrado AES 256 bits. Garantía de cumplimiento

Más detalles

DISTRIBUIDOR DE ADV BACKUP

DISTRIBUIDOR DE ADV BACKUP Backup Remoto, Copia de Seguridad Online Ahora está disponible en España el recurso para la copia de seguridad Offsite (externa), la copia de seguridad de Internet y soluciones para la recuperación de

Más detalles

Whitepaper In-File Delta

Whitepaper In-File Delta Octubre-2006 1. Introducción Con la tecnología In-File Delta, ahora es posible hacer una copia de seguridad a diario de ficheros muy grandes. Existen dos modos de operación ( Differencial e Incremental

Más detalles

Solución para tus planes de contingencia y continuidad de negocio

Solución para tus planes de contingencia y continuidad de negocio Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información ε-indi backup remoto es un software multiplataforma de alto

Más detalles

Index. 1. Presentació 2. Els Nostres Valors 3. Estràtegia Comercial 4. Serveis 5. Partners & Resellers. 6. Referencies Clients

Index. 1. Presentació 2. Els Nostres Valors 3. Estràtegia Comercial 4. Serveis 5. Partners & Resellers. 6. Referencies Clients Index 1. Presentació 2. Els Nostres Valors 3. Estràtegia Comercial 4. Serveis 5. Partners & Resellers Presentación del Servicio de Seguridad BackUp Remoto 6. Referencies Clients ENERO - 2008 Introducción

Más detalles

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270 Página 1 de 8 Que es el backup externo Un backup externo es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de un servicio automático

Más detalles

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales... Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda

Más detalles

INFORMATICA MARFER S.L

INFORMATICA MARFER S.L Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información Backup remoto es un software multiplataforma de alto rendimiento

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Servicio Profesional de Backup Remoto

Servicio Profesional de Backup Remoto Servicio Profesional de Backup Remoto Quiénes somos? Fundada en 1998, Mast Storage es una compañía especialista en soluciones de almacenamiento y protección de datos. Mast Storage comercializa la más amplia

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

Sistema de protección de información en línea (OLDP) Un servicio proporcionado por Proyectos y Consultoría en Informática, SA de CV

Sistema de protección de información en línea (OLDP) Un servicio proporcionado por Proyectos y Consultoría en Informática, SA de CV Sistema de protección de información en línea (OLDP) Un servicio proporcionado por Proyectos y Consultoría en Informática, SA de CV La pérdida de información es un hecho que sucede todos los días a personas

Más detalles

Hay muchas aplicaciones para la creación de imágenes de respaldo en Windows como pueden ser:

Hay muchas aplicaciones para la creación de imágenes de respaldo en Windows como pueden ser: Realiza un informe sobre los diferentes programas que existen en el mercado informático que permite crear imagenes de respaldo de tu equipo y realiza una demostración práctica de uno de ellos Una imagen

Más detalles

SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP. Diciembre 2013. (13-DOC-Cliente-Num) Página 1

SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP. Diciembre 2013. (13-DOC-Cliente-Num) Página 1 SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP (13-DOC-Cliente-Num) Página 1 Diciembre 2013 Índice 1. Objetivos... 3 2. Antecedentes... 3 3. Sistemas Operativos dependientes de Servidores

Más detalles

Group Sadac Balear SL. Protege sus datos

Group Sadac Balear SL. Protege sus datos Group Sadac Balear SL Protege sus datos Quienes somos y donde estamos? Group Sadac Balear SL es una empresa con experiencia en la recuperación y cuidado de copias de seguridad. Actualmente, disponemos

Más detalles

noébox Backup Remoto Copias de Seguridad Envío de Grandes Ficheros www.noebox.com Copias de Seguridad

noébox Backup Remoto Copias de Seguridad Envío de Grandes Ficheros www.noebox.com Copias de Seguridad noébox Backup Remoto Copias de Seguridad Envío de Grandes Ficheros noébox Noébox es un Servidor de Ficheros que se instala fácilmente en la red de su empresa y le ofrece tres servicios de gran utilidad:

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

3. Algoritmo DES (Data Encription Standard)

3. Algoritmo DES (Data Encription Standard) 3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la

Más detalles

Mast Backup Online First Class

Mast Backup Online First Class Mast Backup Online First Class!Incluye disco externo! El servicio Mast Backup Online es ahora First Class. Para que el backup sea completo, Mast Storage incluye, sin coste adicional, un disco externo acorde

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

Copia. Guarda. Recupera. Cuando quieras. Donde quieras.

Copia. Guarda. Recupera. Cuando quieras. Donde quieras. Copia. Guarda. Recupera. Cuando quieras. Donde quieras. QUÉ ES IDA Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

1.3.9. Copia de seguridad

1.3.9. Copia de seguridad 1.3.9. Copia de seguridad Fuente: Wikipedia, la enciclopedia libre Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

UNIDAD 3: SEGURIDAD PASIVA: ALMACENAMIENTO

UNIDAD 3: SEGURIDAD PASIVA: ALMACENAMIENTO UNIDAD 3: SEGURIDAD PASIVA: ALMACENAMIENTO 1. Estrategias de almacenamiento Para una empresa, la parte más importante de la informática son los datos: sus datos. Porque: El hardware es caro. Si una máquina

Más detalles

Backup online empresarial Resumen de características técnicas 2015

Backup online empresarial Resumen de características técnicas 2015 2015 bedata En el mundo actual, el software de copia de seguridad en línea debe ser seguro, extremadamente fiable y ultra- rápido. Nuestra tecnología ofrece estas características críticas, lo que le permite

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube.

Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube. ZBox Backup Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube. v 2014100701 1. Introducción Para comenzar a utilizar el servicio de respaldo de ZBox lo primero que

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

Confidencialidad de Mensajes mediante Encriptación Convencional

Confidencialidad de Mensajes mediante Encriptación Convencional Confidencialidad de Mensajes mediante Encriptación Convencional 1 Contenido Principios de Encriptación Convencional. Algoritmos de Encriptación Convencional Modos de Operación de Bloques Ubicación de dispositivos

Más detalles

ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS

ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS Base de Datos ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS Una base de datos es un conjunto de elementos de datos que se describe a sí mismo, con relaciones entre esos elementos, que presenta

Más detalles

Mínimo consumo de ancho de banda. Aplicable a cualquier tipo de fichero. Multiplataforma e Interplataforma

Mínimo consumo de ancho de banda. Aplicable a cualquier tipo de fichero. Multiplataforma e Interplataforma Backup y restore online de datos. Backup online de todos los datos de la empresa (delegaciones, portátiles, servidores..). Almacenamiento seguro de copias de seguridad en un host remoto (servidor central

Más detalles

Alcance y descripción del servicio Backup Servidor IPLAN

Alcance y descripción del servicio Backup Servidor IPLAN Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013

Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013 Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013 Qué es? Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad.

Más detalles

Arquitectura completa de almacenamiento y protección de datos de VMware vsphere

Arquitectura completa de almacenamiento y protección de datos de VMware vsphere Arquitectura completa de almacenamiento y protección de datos de VMware vsphere Resumen ejecutivo Las ventajas que suponen el ahorro de costes y la agilidad de la virtualización de servidores están más

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL COBIAN BACKUP

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL COBIAN BACKUP ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL COBIAN BACKUP Manual de Usuario para Cobian Backup Cobian Backup pese a ser gratuito ofrece todo lo que puedas necesitar para automatizar el

Más detalles

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER El GIT de Control Interno en su función de analizar y evaluar, en coordinación con las dependencias de la entidad, los criterios, métodos,

Más detalles

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Usuarios IMAP o POP3 con Microsoft de Mac OS X Ciudad Universitaria. Septiembre de 2013. Versión 1.0. Índice Acerca de esta

Más detalles

U n a n u e v a f o r m a d e h a c e r n e g o c i o s p a r a e l c a n a l

U n a n u e v a f o r m a d e h a c e r n e g o c i o s p a r a e l c a n a l Tu Mayorista de ser vicios online U n a n u e v a f o r m a d e h a c e r n e g o c i o s p a r a e l c a n a l www.banckup.com info@banckup.com Una nueva forma de hacer negocios Más de 7 años de experiencia

Más detalles

Seguridad Informática: Almacenamiento de la información y copias de seguridad

Seguridad Informática: Almacenamiento de la información y copias de seguridad Seguridad Informática: Almacenamiento de la información y copias de seguridad Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositivas usan información y ejemplos del curso Redes de Área

Más detalles

CONTENIDO DE LOS SERVICIOS

CONTENIDO DE LOS SERVICIOS CONTENIDO DE LOS SERVICIOS A. SERVICIOS TECNOLÓGICOS A.1.Asistencia informática remota Objeto del servicio Este servicio permite al Asegurado ponerse en contacto, mediante teléfono o chat en internet,

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

MANUAL DE USUARIO LION FILE PROTECTOR 2015

MANUAL DE USUARIO LION FILE PROTECTOR 2015 MANUAL DE USUARIO LION FILE PROTECTOR 2015 ÍNDICE DE CONTENIDOS PANTALLA INICIAL... 2 ACTRIVACIÓN DEL PROGAMA... 3 ENCRIPTAR UN ARCHIVO O CARPETA... 3 DESENCTRIPTAR UN ARCHIVO O CARPETA... 4 LA CARPETA

Más detalles

Cifrado de datos transparente (TDE)

Cifrado de datos transparente (TDE) Cifrado de datos transparente (TDE) Dirigido a: Administradores de Bases de Datos Área: Bases de Datos Autor: Pablo F. Dueñas Servicios Profesionales Danysoft Introducción Una de las principales preocupaciones

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

MGS Solución de copia de seguridad local/remota

MGS Solución de copia de seguridad local/remota MGS Solución de copia de seguridad local/remota Proceso de copia El primer nivel de copia es al disco de un equipo proporcionado En la ventana de tiempo que se establezca se realiza una copia de tipo incremental

Más detalles

http://www.servisoft.net Email: bustia@servisoft.cat Telf: 93 778 41 52 / Fax 93 778 57 66

http://www.servisoft.net Email: bustia@servisoft.cat Telf: 93 778 41 52 / Fax 93 778 57 66 http://www.servisoft.net Email: bustia@servisoft.cat Telf: 93 778 41 52 / Fax 93 778 57 66 INTRODUCCIÓN El programa nació en el año 1993, bajo un entorno en Ms-Dos, y fue evolucionando hacia una versión

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 1 Nombre: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos

Más detalles

[TECNOLOGÍA RAID] Documentos de formación de SM Data: http://www.smdata.com/formacion.php

[TECNOLOGÍA RAID] Documentos de formación de SM Data: http://www.smdata.com/formacion.php 2011 Documentos de formación de SM Data: http://www.smdata.com/formacion.php [] Introducción a la tecnología RAID; Qué es RAID?; ventajas de RAID; definición de los más populares niveles de RAID y diferentes

Más detalles

PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA INFORMACIÓN

PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA INFORMACIÓN PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA Elaborado por: Revisado y Aprobado por: Nombre: Firma: Nombre: Firma: SISTEMA INTEGRADO DE GESTIÓN PROCEDIMIENTO

Más detalles

Backup Online de TeleCable Guía de Instalación para Windows v1.1

Backup Online de TeleCable Guía de Instalación para Windows v1.1 Guía de Instalación para Windows v1.1 Antes de la instalación...3 Sistemas operativos compatibles...3 Requisitos del Sistema...3 Código de Licencia de Backup Online de TeleCable...6 Instalación...7 2 /

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD

INSTRUCTIVO COPIAS DE SEGURIDAD 1 / 7 INSTRUCTIVO COPIAS DE SEGURIDAD NOMBRE: PEDRO SEVILLANO NOMBRE: FERNANDO GALVIS P. NOMBRE: JUAN CARLOS BOTERO M. CARGO: DIRECTOR INFORMATICA Y SISTEMAS CARGO: COORDINADOR DE CALIDAD CARGO: VICERRECTOR

Más detalles

Manual de usuario Respaldo Cloud

Manual de usuario Respaldo Cloud Manual de usuario Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 Interfaz del Agente... 4 1.1 Panel de navegación... 4 1.2 Información de la cuenta...

Más detalles

1. Descargar e instalar la versión gratuita de Iperius Backup. Haga clic aquí para descargar Iperius Backup Free.

1. Descargar e instalar la versión gratuita de Iperius Backup. Haga clic aquí para descargar Iperius Backup Free. Cómo hacer la activación de Iperius Backup? 1. Descargar e instalar la versión gratuita de Iperius Backup. Haga clic aquí para descargar Iperius Backup Free. 2. Haga clic en el botón de activación en la

Más detalles

UNIVERSIDAD ESTATAL DE MILAGRO

UNIVERSIDAD ESTATAL DE MILAGRO UNIVERSIDAD ESTATAL DE MILAGRO TRABAJO DE INVESTIGACION DE BASE DE DATOS TEMA: SISTEMAS DISTRIBUIDOS NOMBRE: ANGEL SAUL NOBOA BARRENO PROFESOR: ING. RICHARD RAMIREZ CURSO: 6 To SEMESTRE C SISTEMAS DISTRIBUIDOS

Más detalles

BASES DE DATOS. 1.1 Funciones de un DBMS

BASES DE DATOS. 1.1 Funciones de un DBMS BASES DE DATOS Un DBMS, son programas denominados Sistemas Gestores de Base de Datos, abreviado SGBD, en inglés Data Base Management System (DBMS) que permiten almacenar y posteriormente acceder a los

Más detalles

MUSSAP consigue con Assureon un control total de los ficheros y una seguridad extrema de toda la información. CASO DE ÉXITO

MUSSAP consigue con Assureon un control total de los ficheros y una seguridad extrema de toda la información. CASO DE ÉXITO MUSSAP consigue con Assureon un control total de los ficheros y una seguridad extrema de toda la información. CASO DE ÉXITO QUÉ ES MUSSAP? Aunque actualmente Mussap es una de las principales aseguradoras

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

Rawel E. Luciano B. 2011-2281. Sistema Operativo III 15- SERVIDOR EMAIL. José Doñe

Rawel E. Luciano B. 2011-2281. Sistema Operativo III 15- SERVIDOR EMAIL. José Doñe Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 15- SERVIDOR EMAIL Profesor: José Doñe Servidor de Correo Un servidor de correo es una aplicación informática ubicada

Más detalles

http://www.servisoft.net email: bustia@servisoft.cat Telf: 93 7784152 / Fax 93 7785766

http://www.servisoft.net email: bustia@servisoft.cat Telf: 93 7784152 / Fax 93 7785766 http://www.servisoft.net email: bustia@servisoft.cat Telf: 93 7784152 / Fax 93 7785766 INTRODUCCIÓN El programa nació en el año 1993, bajo un entorno en Ms-Dos, y fue evolucionando hacia una versión en

Más detalles

CONTRATO DE PRESTACIÓN DE SERVICIOS INFORMÁTICOS PARA COPIAS DE SEGURIDAD REMOTAS

CONTRATO DE PRESTACIÓN DE SERVICIOS INFORMÁTICOS PARA COPIAS DE SEGURIDAD REMOTAS CONTRATO DE PRESTACIÓN DE SERVICIOS INFORMÁTICOS PARA COPIAS DE SEGURIDAD REMOTAS ENTRE De una parte, GUARDIAN SOFTWARE S.L. domiciliada en Barcelona en Vía Augusta 59 (Edif. Mercuri) desp. 405, con N.I.F.

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

República Bolivariana de Venezuela Ministerio Popular de Educación y Deportes UNEFA Cátedra: Base de Datos Unidad I. Introducción

República Bolivariana de Venezuela Ministerio Popular de Educación y Deportes UNEFA Cátedra: Base de Datos Unidad I. Introducción República Bolivariana de Venezuela Ministerio Popular de Educación y Deportes UNEFA Cátedra: Base de Datos Unidad I. Introducción Dato: Hecho o valor a partir del cual se puede inferir una conclusión.

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Sistemas de Archivos Implementación. Módulo 11. Departamento de Informática Facultad de Ingeniería Universidad Nacional de la Patagonia San Juan Bosco

Sistemas de Archivos Implementación. Módulo 11. Departamento de Informática Facultad de Ingeniería Universidad Nacional de la Patagonia San Juan Bosco Sistemas de Archivos Implementación Módulo 11 Departamento de Informática Facultad de Ingeniería Universidad Nacional de la Patagonia San Juan Bosco Objetivos Describir los detalles locales de la implementación

Más detalles

Cloud Computing es un modelo de prestación de servicios, cuya orientación muy clara es la escalabilidad, podrá tener una demanda muy fuerte en la

Cloud Computing es un modelo de prestación de servicios, cuya orientación muy clara es la escalabilidad, podrá tener una demanda muy fuerte en la INTRO Cloud Computing es un modelo de prestación de servicios, cuya orientación muy clara es la escalabilidad, podrá tener una demanda muy fuerte en la prestación de servicio de manera directa y rápida;

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

Dossier de prensa. Mast Storage Backup Online

Dossier de prensa. Mast Storage Backup Online Dossier de prensa Mast Storage Backup Online Acerca de Mast Storage Fundada en 1998, Mast Storage es la compañía española especialista en soluciones de almacenamiento y protección de datos. La oferta de

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Guía Rápida 1&1 CLOUD SERVER. Crear copias de seguridad. para Windows

Guía Rápida 1&1 CLOUD SERVER. Crear copias de seguridad. para Windows Guía Rápida 1&1 CLOUD SERVER Crear copias de seguridad para Windows 1&1 Internet España S.L.U. Narciso Serra, 14 28007 Madrid España www.1and1.es Fecha: Julio 2015 Copyright 2015 1&1 Internet España S.L.U.

Más detalles

Cumplimiento de la LOPD

Cumplimiento de la LOPD Cumplimiento de la LOPD con e-pulpo ÍNDICE 1 Introducción... 3 2 La Ley Orgánica 15/1999 (LOPD)... 4 3 El Real Decreto 1720/2007... 6 4 Implantación... 8 4.1 Porqué implantar la LOPD?... 8 4.2 Cómo evitar

Más detalles